内网渗透-利用searchConnector-ms文件进行中继攻击
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
在AD域内网渗透测试中,通过诱导用户访问共享文件夹获取NTLMv2哈希值,利用工具进行中继攻击和密码破解,使用searchConnector-ms文件降低被发现几率,最终成功导出管理员哈希并获取用户密码。
🎯
关键要点
- 在AD域内网渗透测试中,窃取密码哈希值是常见手段。
- 诱导用户通过控制的共享文件夹进行身份验证以获取NTLMv2哈希值。
- 使用Hashcat等工具进行密码破解或进行中继攻击。
- 使用searchConnector-ms文件降低被发现的几率。
- 通过netexec和drop-sc模块创建searchConnector-ms文件进行攻击。
- 查找禁用SMB签名的内网主机列表以进行中继攻击。
- 使用impacket-ntlmrelayx工具导出目标主机的SAM数据库。
- 成功导出管理员的哈希值并获取反向shell。
- 清理恶意的searchConnector-ms文件以避免被发现。
- 使用responder工具窃取用户的NTLMv2哈希并尝试破解用户密码。
❓
延伸问答
什么是searchConnector-ms文件,它在中继攻击中有什么作用?
searchConnector-ms文件用于降低被发现的几率,帮助攻击者在共享文件夹中诱导用户进行身份验证,从而获取NTLMv2哈希值。
如何通过共享文件夹获取NTLMv2哈希值?
攻击者诱导用户通过控制的共享文件夹进行身份验证,用户在此过程中会使用NTLMv2哈希值。
中继攻击的基本步骤是什么?
中继攻击的步骤包括查找禁用SMB签名的主机、创建searchConnector-ms文件、诱导用户访问并使用ntlmrelayx工具导出目标主机的SAM数据库。
使用哪些工具可以进行密码破解?
可以使用Hashcat等工具进行密码破解,尝试破解获取的NTLMv2哈希值。
如何清理恶意的searchConnector-ms文件?
可以通过指定CLEANUP选项并使用drop-sc模块来清理恶意的searchConnector-ms文件。
在内网渗透测试中,如何使用responder工具?
responder工具可以用来窃取用户的NTLMv2哈希值,并尝试进行密码破解。
➡️