Responder在渗透测试中的利用
#基本使用#
Github:
https://github.com/lgandx/Responder-Windows
Kali自带
启用:1
python Responder.py -I eth0
这里监听了这台kali,ip为192.168.43.105
使用域内其他机器访问kali的ipc,由于不存在,DNS解析不成功,回退到LLMNR和NBT-NS请求来解析目的地机器,这个时候responder会抓取到NTLMv2的hash
抓取到的hash用hashcat解密。
1 | root@kali:~/Desktop/hashcat-6.1.1# ./hashcat.bin -m 5600 hash.txt pass.txt |
解出hash之后就可以用域用户登录了。
#钓鱼#
在Responder的配置文件中,我们可以找到html inject的相关信息
将这个img标签新建到html中,访问
这里随意输入,然后点击确定,responder会接收到ntlm v2的hash
这里的hash并不是我们弹框输入的用户名密码的hash,而是对方机器的真实hash
#NTLMv2传递#
没复现成功
Waiting……
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 sher10cksec@foxmail.com
文章标题:Responder在渗透测试中的利用
本文作者:sher10ck
发布时间:2020-12-14, 12:42:47
最后更新:2020-12-14, 16:53:32
原始链接:http://sherlocz.github.io/2020/12/14/Responder-Pentest/版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。