responder使用教程
responder
是滲透測(cè)試場(chǎng)景中廣泛使用的工具,紅隊(duì)員可用于整個(gè)網(wǎng)絡(luò)的橫向移動(dòng)。該工具包含許多有用的功能,如 LLMNR,NT-NS 和 MDNS 中毒。它在實(shí)際場(chǎng)景中用于支持各種 AD 攻擊的哈希捕獲或中毒答案轉(zhuǎn)發(fā)等目標(biāo)。
LLMNR、NBT-NS、MDNS 和 DHCP
LLMNR: LLMNR 是一種協(xié)議,允許在不需要 DNS 服務(wù)器的情況下進(jìn)行名稱解析。它能夠根據(jù)通過(guò)網(wǎng)絡(luò)發(fā)送的組播數(shù)據(jù)包提供主機(jī)名到 IP,要求所有偵聽(tīng)網(wǎng)絡(luò)接口在查詢中權(quán)威地稱為主機(jī)名時(shí)進(jìn)行回復(fù)。它通過(guò)將網(wǎng)絡(luò)數(shù)據(jù)包發(fā)送到組播網(wǎng)絡(luò)地址的端口 UDP 5355 來(lái)實(shí)現(xiàn)此目的。它允許 IPv4 和 IPv6 主機(jī),并支持所有當(dāng)前和未來(lái)的 DNS 格式、類型和類。它是NBT-NS的繼任者。
NBT-NS: NetBIOS 名稱服務(wù) (NBT-NS) 是一種 Windows 協(xié)議,用于將 NetBIOS 名稱轉(zhuǎn)換為本地網(wǎng)絡(luò)上的 IP 地址。它類似于DNS在互聯(lián)網(wǎng)上所做的。每臺(tái)計(jì)算機(jī)都由NBT-NS服務(wù)分配一個(gè)NetBIOS名稱。適用于 UDP 端口 137。它是LLMNR的前身。
MDNS: 組播 DNS (mDNS) 是一種旨在幫助網(wǎng)絡(luò)中的名稱解析的協(xié)議。它不會(huì)查詢名稱服務(wù)器,而是直接將查詢多播到網(wǎng)絡(luò)中的所有客戶端。在多播中,單個(gè)郵件直接針對(duì)一組收件人。在發(fā)件人和收件人之間建立連接時(shí),所有參與者都會(huì)被告知名稱和 IP 地址之間的連接,并且可以在其 mDNS 緩存中創(chuàng)建相應(yīng)的條目。
LLMNR/NBT-NS中毒: 假設(shè)受害者想要連接到共享驅(qū)動(dòng)器\wow,以便它將請(qǐng)求發(fā)送到DNS服務(wù)器。唯一的問(wèn)題是DNS無(wú)法連接到\wow,因?yàn)樗淮嬖凇R虼?,服?wù)器回復(fù)說(shuō)他無(wú)法將受害者連接到\wow。此后,受害者將此請(qǐng)求多播到整個(gè)網(wǎng)絡(luò)(使用 LLMNR),以防任何特定用戶知道到共享驅(qū)動(dòng)器的路由 (\wow)。
DHCP中毒: 動(dòng)態(tài)主機(jī)客戶端協(xié)議 (DHCP) 用于為主機(jī)提供其 IP 地址、子網(wǎng)掩碼、網(wǎng)關(guān)等。Windows使用多個(gè)自定義DHCP選項(xiàng),如NetBIOS,WPAD等。通過(guò)毒害DHCP響應(yīng),攻擊者將能夠幫助受害者查明其自己的流氓服務(wù)器以進(jìn)行任何類型的身份驗(yàn)證。反過(guò)來(lái),損害憑據(jù)。

玩轉(zhuǎn)responder
查看幫助文檔
responder?-h

基于SMB LLMNR/NBT-NS
當(dāng)系統(tǒng)嘗試訪問(wèn) SMB 共享時(shí),它會(huì)向 DNS 服務(wù)器發(fā)送請(qǐng)求,然后將共享名稱解析為相應(yīng)的 IP 地址,請(qǐng)求系統(tǒng)可以訪問(wèn)它。但是,當(dāng)提供的共享名稱不存在時(shí),系統(tǒng)會(huì)向整個(gè)網(wǎng)絡(luò)發(fā)送 LLMNR 查詢。這樣,如果任何用戶(IP 地址)有權(quán)訪問(wèn)該共享,它就可以回復(fù)并向請(qǐng)求者提供通信。
首先,我們?cè)趙indows中新建一個(gè)文件共享。然后通過(guò)//
來(lái)訪問(wèn)共享文件。

當(dāng)通過(guò)訪問(wèn)共享文件后,我們?cè)?code>responder中監(jiān)聽(tīng)即可。
效果如下:

便可以看到,抓取了相關(guān)信息。

當(dāng)對(duì)方輸入賬號(hào)和密碼后,我們便可以抓到相關(guān)賬號(hào)和hash值。

對(duì)于hash值,我們可以用hashcat破解它

更多精彩文章 歡迎關(guān)注微信公眾號(hào) kali黑客筆記