Windows環境中使用Responder獲取NTLMv2雜湊並利用
Responder下載連結,Responder工具可以毒化LLMNR和NBT-NS請求。
假設我們已連線到Windows Active Directory環境,當網路上的設備嘗試用LLMNR和NBT-NS請求來解析目標機器時,Responder就會偽裝成目標機器。當受害者機器嘗試登陸攻擊者機器,responder就可以獲取受害者機器使用者的NTLMv2雜湊值。
本文我們將討論2種攻擊。
1.獲取NTLMv2雜湊值,並使用Hashcat密碼破解工具破解。 2.使用Responder和Multirelay.py指令碼,指令碼負責執行NTMLMv2雜湊值中繼到“已禁用SMB簽名”的機器上。如果中繼成功,就可以訪問目標機器。
捕獲NTLMv2雜湊值
-I
指定機器的乙太網介面來執行Responder,這個例子中使用的介面是
eth0
。命令:
python Responder.py -I <Interface_card_name>
例如
python Responder.py -I eth0

Responder監聽模式:

如果網路中的任何使用者試圖訪問共享哪個機器沒有IP或使用者型別共享名稱不正確,該機器將觸發LLMNR請求到網路,Responder將通過說我是那臺機器來回答該請求,請提供給我NTLMv2雜湊並訪問資源。

這裡,使用者 “box1”
(機器 IP 192.168.56.101
)正在嘗試訪問名稱為 “pwned68”
的共享分割槽。當機器觸發LLMNR請求時,Responder響應該請求並從域 “DC2”
捕獲使用者 “box1”
的NTLMv2雜湊值。然後,我們需要破解此雜湊以獲取純文字密碼。 “Hashcat”
是執行最快的hashcracking的絕佳工具。它支援CPU/GPU雜湊破解,並支援多種雜湊格式。Hahcat官方下載網站,密碼字典下載地址

在獲得明文密碼後,我們可以登入到Windows域上的其他計算機,來確定我們是否可以在其他計算機上訪問任何敏感資訊。
獲取shell訪問許可權
Responder是少有的可以通過中繼NTLMv2雜湊來獲取網路中機器的shell。如果捕獲雜湊的使用者在目標機器上具有 “administrator”
訪問許可權,則捕獲的雜湊可以幫助我們獲得shell訪問。普通域使用者雜湊不會幫助我們在機器上獲得shell訪問許可權。在我給出的案例中,其中一個管理員使用者試圖訪問一個不存在的共享,Responder投毒成功,然後 Multirelay.py
指令碼使用捕獲的NTLMv2雜湊登入到Windows域網路的一部分機器。為了設定這些,需要修改 Responder.conf
檔案。開啟 Responder.conf
檔案,將SMB和HTTP的值改為off。這樣responder就不會獲取雜湊值,而是 Multirelay.py
來完成這一任務。

RunFinger.py
指令碼來識別網路中已將
“SMB signing”
設定為
“False”
的HOST計算機,因為我們只能對那些沒有將
“SMB signing”
設定為
“True”
的計算機執行攻擊。該指令碼位於Responder的
”tools“
目錄中,首先進入該目錄。
RunFinger.py
指令碼需要IP範圍,它將檢查活動主機是否啟用了SMB簽名。執行
RunFinger.py
指令碼的命令是:
python RunFinger.py -i IP_Range
比如:
python RunFinger.py -i 192.168.56.100-200

指令碼的輸出將是這樣的

multirelay.py
指令碼來訪問SMB Signing未啟用的機器。執行下面的命令可以開啟Responder和
Multirelay.py
。在第一個終端上,開啟responder:
python Responder.py -I <interface_card>
在第二個終端中,執行Multirelay.py
python MultiRelay.py -t <target_machine_IP> -u ALL

這兩個指令碼都是這樣的

域中的admin使用者會嘗試訪問不存在的share,responder會汙染響應訊息。 Multirelay.py
會通過獲取NTLMv2雜湊值來完成其他動作,並與目標機器相關聯。成功中繼後就可以獲取目標機器上的shell訪問許可權。

一旦我們獲得shell訪問許可權,我們也可以執行其他工作,其中一個正在載入“Mimikatz”,它可以執行諸如轉儲當前登入使用者的純文字密碼/雜湊或從SAM檔案中獲取本地使用者雜湊等任務。

*參考來源 github ,由周大濤編譯,轉載請註明來自FreeBuf.COM