黑客技能渠道: *** 安全浸透技能:内网浸透之Responder与Net-NTML hash

访客5年前黑客工具1174

  Windows认证协议

  分为:依据NTML的认证和依据kerberos的认证

  什么是NTLM Hash?

  前期IBM规划的LM Hash算法存在缺点,微软在坚持向后兼容性的一起提出了自己的应战呼应机制,即NTLM Hash

  

  什么是Challenge-Response应战/呼应验证机制?

  Client输入username、password、domain,然后将用户名及暗码hash后存在本地,并将username发送到DC

  DC生成一个16字节的随机数,即Challenge(应战码), 然后传回Client

  Client收到Challenge后将暗码hash和challenge混合hash,混合后的hash称为response,然后将challenge、 response和username发送给Server

  Server将收到的3个值转发给DC, 然后DC依据传过来的username到域控的账号数据库ntds.l由上面这些字符串组合,我们能够推测出一些特其他意义。比如2015tel *** i,或许是包括了俄罗斯缩写 *** I(Sredstva Massovoj Informacii)。2015en或许指的是动力,至于Kiev也看起来很明显。ist找到对应的暗码hash,将hash和Client传过来的challenge混合hash,将这个混合hash与Client传过来的response进行比照验证

  DC回来验证成果给Server

  Server将提示客户端是否验证成功

  NTLM Hash与Net-NTLM Hash

  NTLM Hash一般是指Windows系统下Security Account Manager中保存的用户暗码hash, 一般可从Windows系统中的SAM文件和域控的NTDS.dit文件中取得一切用户的hash(比如用Mimikatz提取),“应战/呼应验证”中的用户名及暗码hash便是NTLM Hash,Net-NTLM Hash一般是指 *** 环境下NTLM认证中的hash,“应战/呼应验证”中的response中包括Net-NTLM hash,用Responder抓取的便是Net-NTLM Hash

  关于Responder

  由Laurent Gaffie编撰的 Responder 是迄今为止,在每个浸透测验人员用于盗取不同方式的证书(包括Net-NTLM hash)的更受欢迎的东西。 它通过设置几个模仿的歹意看护进程(如SQL服务器,FTP,HTTP和 *** B服务器等)来直接提示凭证或模仿质询 – 呼应验证进程并捕获客户端发送的必要 hash。 Responder也有才能侵犯LLMNR,N *** -NS和mDNS等协议。

  什么是NTLM中继侵犯?

  侵犯者能够直接通过LM Hash和NTLM Hash拜访长途主机或服务,而不必供给明文暗码。

  0x01 软件环境

  能够从(https://github.com/lgandx/Responder)下载Responder

  域内主机:Win7(10.11.11.20)

  域控主机:Win2008(10.11.11.18)

  被控主机:Ubuntu14.04(10.11.11.11)和方针机同一网段

  0x02 通过 *** B服务获取Net-NTLM hash

  关于 *** B协议,客户端在衔接服务端时,默许先运用本机的用户名和暗码hash尝 试登录,所以能够模仿 *** B服务器然后截获hash,履行如下指令都能够得到hash

  被控主机履行:$ sudo python Responder.py -I eth0 -v

  

  0x03 通过文件包括获取Net-NTLM hash

  被控主机履行:$ sudo python Responder.py -I eth0 -v

  

  0x04 通过XSS获取Net-NTLM hash

  被控主机履行:$ sudo python Responder.py -I eth0 -v

  

  0x05 WPAD署理服务器抓取Net-NTLM hash

  WPAD用于在windows中自动化的设置ie阅读器的署理,从Windows 2000开端该功用被默许敞开。

  敞开Responder的WPAD后,当PC阅读网站时即可抓取到NTLM hash

  加-F参数即可敞开WPAD抓取 hash,并且当主机重启时也能抓到NTLM hash

  被控主机履行:$ sudo python Responder.py -I eth0 -v -F

  

  

  0x0

从狭义上来说,主机称谓正如它的字面意思相同便是一台主机的姓名。从广义来说,它又不只是包括计算机的姓名,也包括互联网中的域名。

6 运用hashcat解密

  装置hashcat(参阅https://www.phillips321.co.uk/2016/07/09/hashcat-on-os-x-getting-it-going)

  使用hashcat暴力猜解暗码

  -m:hash-type,5600对应NetNTLMv2

  

  得到暗码为123456

  

  0x07 通过NTLM中继侵犯增加用户

  这儿就用到了NTLM中继侵犯,适当所以中间人侵犯,侵犯者获取高权限的主机的hash,然后将hash转发给低权限主机并履行指令

  这儿便是抓取域控的hash,然后履行指令得到域内主机的信息

  修正Responder.conf,不发动 *** B和HTTP,然后发动Responder

  使用Responder的MultiRelay模块获取shell

  Reference(侵删):

  https://apt404.github.io/2016/08/11/ntlm-kerberos

  http://www.4hou.com/system/9383.html

  https://3gstudent.github.io/Windows下的暗码hash-NTLM-hash和Net-NTLM-hash介绍

  https://gist.github.com/anonymous/70f792d50078f0ee795d39d0aa0da46e

  https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes

  https://medium.com/@canavaroxum/xxe-on-windows-system-then-what-76d571d66745

  https://www.anquanke.com/post/id/85004

  https://www.phillips321.co.uk/2016/07/09/hashcat-on

$ dmesg $ less /var/log/messages $ less /var/log/secure $ less /var/log/auth

-os-x-getting-it-going

  作者:reber

  个人博客:http://wyb0.com/posts/responder-and-ntml-hash/

黑客技能渠道: *** 安全浸透技能:内网浸透之Responder与Net-NTML hash

通过指令行查询ID为4688的日志的指令如下:LoadLibrary!ps -ef | grep sshd #父进程PIDa. 调用http://173[.]208.139.170/s.txt中的内容来绕过检测。该指令会调用另一个下载cradle的指令 *** 安全渗透技术:内网渗透之Responder与Net-NTML hash

黑客技术平台监控数据一般由几种类型的数据组成:POC图2-3 dex反编译源码 print("[*] Payload, payloading ....");

using System.Reflection;4. 打印系统调用的回来值。回来的Base64看起来不像是私钥,但我只是为了好玩而解码它,可是关于里面出现的“ssh-rsa”字符串我感到非常的惊喜。黑客技术平台

支撑20种数据类型说明ThreatConnect近期对APT28侵犯烦扰法国大选的取证分析中,认为侵犯者运用了邮箱johnpinch@mail[.]com注册了用来进行垂钓侵犯的域名onedrive-en-marche[.]fr,其他,还披露了其它详细的注册信息,包括地址、联系 *** 、姓名等条理。如下所示: if ( path )

gets(name);PostScript我们自己新建的指令在:将“CROSS_COMPILE”环境变量指向NDK目录,工作“make”指令来编译内核。 *** 安全渗透技术:内网渗透之Responder与Net-NTML hash

黑客技术平台);0×07 实战-导入数据前的准备 不过长处是省钱。

-u 指定UID通过我们一段时间的寻找,我们发现在其时互联网环境中生动“Bloom”病毒的两个版别,我们暂时称他们为“Bloom”病毒的“之一代”和“第二代”。如下图所示:梆梆安全01 – 支撑Classic RDP和SSL黑客技术平台

不同类型手机或许略有不同,以华为手机为例,需求进入设置→高级设置→安全,在卡锁选项卡中就能设定SIM卡的PIN码了。依旧是先输入默许的PIN激活功用,再修正成其他凌乱的暗码。

2、产品更新紊乱。

*** 安全渗透技术:内网渗透之Responder与Net-NTML hash

my $found = grep { /calc.exe/ } @processes 发送数据到服务器Identity Mixer与传统身份认证 *** 的差异before = paths-fedora.conf
本文标题:黑客技能渠道: *** 安全浸透技能:内网浸透之Responder与Net-NTML hash

相关文章

支付宝赚钱攻略怎么用(如何利用支付宝赚钱)

支付宝赚钱攻略怎么用(如何利用支付宝赚钱)

最近股市真的是有点刺激,自打过完年开始就像磕了药一样,一路飙飙飙飙飙,从2600点生生涨到了最高3100点。 相信这段时间不少人身边都冒出了一些股神,什么前天投三万,一天就赚两千多,顶自己一个星...

2017下半年至2018上半年,被我们废掉的文案

2017下半年至2018上半年,被我们废掉的文案

给我们投过简历的伴侣不要怕,这里的文案不是人,是我们写了但没用上的文案。大部门是提案用的。整理出来是因为废掉了就不会再用了,但说不定对各人尚有点开导有点用,也算是做了件善事。其次是刺激一下那些出街作品...

如何才可以盗别人的微信密码怀疑老婆有外遇

. 很多堕胎的对流产的小孩也是内心非常的愧疚,面对逝去的生命心里也会有些牵挂,那么堕胎的婴灵会长大吗,下面友谊长存的小编就来说说:堕胎20年了婴灵还在么。 堕胎的婴灵会长大吗 婴灵会随着时间慢慢...

69五开怎么赚钱?梦幻西游新区五开赚钱攻略

69五开怎么赚钱?梦幻西游新区五开赚钱攻略

梦幻西游五开赚钱,这是一个老生常谈的话题,梦幻西游运行至今,一改再改,从一开始的纯粹打怪升级交友变成现在五开自己单机刷钱大趋势,我呢,也是一名梦幻西游老玩家,从单开到双开到五开都经历过,现在我就说说,...

充电宝可以带上飞机吗(充电宝可以托运吗)

  移动电源能够携带飞机场吗(移动电源能够拖运吗)大家在去玩的情况下,通常担忧自身的手机上会无电,因而大部分人都是会带上一个移动电源,以便有备无患。飞机场是普遍的长途旅游代步工具,那麼乘飞机能够带移动...

让苹果手机变成黑客(苹果手机如何秒变黑客)

让苹果手机变成黑客(苹果手机如何秒变黑客)

普通手机怎么变成黑客系统? 第一种方法十分方便快捷。下拉安诸互卓手机顶部的状态栏后进入如图所示的快捷设置界面,只要点击灰色的“飞行模式”按钮即可摆脱黑客控制啦。图中的“飞行模式”按钮变蓝。荣耀手机没有...