声明以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。长白山攻防实验室拥有该文章的修改和解释...
钓鱼配合smb重放攻击
SMB重放攻击:当访问格式为\IPFile的时候,会默认将当前用户密码凭证送到SMB服务进行认证,失败后才弹出需要输用户密码的对话框,但此时SMB服务器已经收到了相应数据,通过抓包即能获取到用户凭证。...
综合分析CVE-2023-23397漏洞初始攻击样本
CVE-2023-23397,是一个权限提升漏洞,攻击者可以利用该漏洞访问受害者的 Net-NTLMv2 响应身份验证哈希并冒充用户。一旦攻击者成功利用 CVE-2023-23397 漏洞,便可通过向...
【PoC】Microsoft Office 中的零日漏洞 CVE-2024-38200 暴露 NTLMv2 哈希PoC 发布
发现的零日漏洞使 Microsoft Office 用户面临风险。安全研究员 Metin Yunus Kandemir 最近发布了技术细节和概念验证 (PoC) 漏洞,揭示了 Microsoft Of...
Python Windows 应用程序中的 NTLM 凭据窃取
NTLMv2 哈希窃取是一种众所周知的凭据收集技术,因为 Windows 坚持自动对任何可能的设备进行身份验证。它是内部渗透测试中使用的主要技术,使用诸如响应器或ntlmrelayx之类的工具,利用诸...
HashCat:如何利用HashCat破解NTLMv2 hash?
0x00 前言当我们利用Responder拿到目标机做SMB文件共享时使用的NetNTLMv2 hash后,可以利用HashCat对该hash进行破解,还原出明文密码。 在这篇文章中,我会介绍一下,如...
使用 Responder 抓取 NTLM 哈希然后做什么?
本地网络上有很多东西可供我们作为渗透测试人员利用。在 Windows 环境中,通常存在一些协议(LLMNR 和 NBT-NS),这些协议很容易被利用。实际上,您正在运行中间人攻击,并利用...
HashCat:如何利用HashCat破解NTLMv2 hash?
0x00 前言当我们利用Responder拿到目标机做SMB文件共享时使用的NetNTLMv2 hash后,可以利用HashCat对该hash进行破解,还原出明文密码。 在这篇文章中,我会介绍一下,如...
【HackTheBox系列】第一篇:中等难度之Querier(mssql抓NTLMv2 Hash、olevba、ggp提权)
一、信息搜集nmap -sV 10.10.10.125或者:ports=$(nmap -p- --min-rate=1000 -T4 10....
利用CVE-2023-23397漏洞的初始攻击样本综合分析
2023 年 3 月 14 日,Microsoft 发布了一篇文章,描述了 Outlook 客户端特权提升漏洞(CVSS:9.8 CRITICAL)。该出版物在白帽、灰帽和黑帽研究人员中引起了广泛关注...
如何使用ntlm_theft生成各种类型的NTLMv2哈希窃取文件
关于ntlm_theftntlm_theft是一款基于Python 3开发的开源工具,可以生成21种不同类型的哈希窃取文档。该工具适用于网络钓鱼攻击,可以用于支持外网SMB流量和内部网络环境之中。与基...
LMCompatibilityLevel 安全隐患
资料 NTLM的工作原理: NTLM协议用于在客户端和服务器之间建立经过身份验证的通信。客户端必须在连接服务器之前对自身进行身份验证,这将验证客户端是否确实是合法客户端而不是攻击者。 经过身份验证的连...