您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關如何利用LLMNR結合PDF文件獲取PC Hashes的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
LLMNR(Link-Local Multicast Name Resolution,鏈路本地多播名稱解析)協議是一種基于DNS包格式的協議。它可以將主機名解析為IPv4和IPv6的IP地址。這樣用戶就可以直接使用主機名訪問特定的主機和服務,而不用記憶對應的IP地址。該協議被廣泛使用在Windows Vista/7/8/10操作系統中。
該協議的工作機制很簡單。例如,計算機A和計算機B同處一個局域網中。當計算機A請求主機B時,先以廣播形式發送一個包含請求的主機名的UDP包。主機B收到該UDP包后,以單播形式發送UDP的響應包給主機A。由于整個過程中,都是以UDP方式進行,主機A根本不能確認響應主機B是否為該主機名對應的主機,這就造成欺騙的可能。
針對這個漏洞,Kali Linux提供了Responder工具。該工具不僅可以嗅探網絡內所有的LLMNR包,獲取各個主機的信息,還可以發起欺騙,誘騙發起請求的主機訪問錯誤的主機。為了滲透方便,該工具還可以偽造HTTP/s、SMB、SQL Server、FTP、IMAP、POP3等多項服務,從而采用釣魚的方式獲取服務認證信息,如用戶名和密碼等。
結合PDF獲取PC Hashes
利用bad-pdf工具生成pdf payload,沒有PDF版本限制。工具下載地址:
https://github.com/deepzec/Bad-Pdf(工具使用里面包含詳細說明)
在本地調試使用如下:
報了兩個錯,如圖:
以上兩個錯都是相連的(自己排錯很久才找到答案),在這就說說排錯的思路吧,看了下源代碼,首先調用的是responder = '/usr/bin/responder'
但是responder服務是肯定存在的,但是路徑是不存在,如圖所示:
這里想到的是responder執行路徑不對?帶著疑問想到一個辦法,試試自建目錄看看,能不能運行如圖:
解決了路徑問題,但是顯示:Permission denied(權限被拒絕),那么給這個目錄加上最高權限,結果如圖:
沒有把responder調用起來,這里想到的是單獨運行responder,使用方法如圖:
運行生成的pdf payload,最終利用responder結合PDF文件攻取到Hashes,如圖:
最后其實把路徑改成:/usr/sbin/responder,之前走那些都是彎路,一頓百度猛如虎,實際調用路徑少個字母
感謝各位的閱讀!關于“如何利用LLMNR結合PDF文件獲取PC Hashes”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。