快捷搜索:  网络  后门  扫描  渗透  CVE  木马  黑客  as

行使LLMNR结合PDF文件获取PC Hashes

什么是LLMNR?

LLMNR(Link-Local Multicast Name Resolution,黑客漏洞,链路内陆多播名称解析)协定是一种基于DNS包格式的协定。它可以将主机名解析为IPv4以及IPv6的IP地址。如许用户就可以直接使用主机名走访特定的主机以及服务,而不用影象对应的IP地址。该协定被广泛使用在Windows Vista/7/8/10操作体系中。

该协定的工作机制很简单。例如,计算机A以及计算机B同处一个局域网中。当计算机A要求主机B时,先以广播情势发送一个包含要求的主机名的UDP包。主机B收到该UDP包后,以单播情势发送UDP的响应包给主机A。由于全部过程中,都是以UDP方式进行,主机A根本不能确认响应主机B是否为该主机名对应的主机,这就造成诈骗的可能。

LLMNR行使先容

针对这个漏洞,Kali Linux提供了Responder工具。该工具不仅可以嗅探收集内所有的LLMNR包,获取各个主机的信息,还可以提议诈骗,诱骗提议要求的主机走访错误的主机。为了渗透排泄方便,该工具还可以伪造HTTP/s、SMB、SQL Server、FTP、IMAP、POP3等多项服务,从而采用钓鱼的方式获取服务认证信息,如用户名以及暗码等。

QQ五笔截图未命名1.png

结合PDF获取PC Hashes

行使bad-pdf工具生成pdf payload,没有PDF版本制约。工具下载地址:

https://github.com/deepzec/Bad-Pdf(工具使用内里包含具体说明)

在内陆调试使用以下:

QQ五笔截图未命名.png

报了两个错,如图:

QQ五笔截图未命名5.png

以上两个错都是相连的(本人排错很久才找到谜底),在这就说说排错的思路吧,看了下源代码,起首调用的是responder = ‘/usr/bin/responder’

QQ五笔截图未命名3.png

然则responder服务是肯定存在的,然则路径是不存在,如图所示:

QQ五笔截图未命名6.png

这里想到的是responder执行路径纰谬?带着疑问想到一个办法,试试自建目录看看,能不能运行如图:

QQ五笔截图未命名7.png

解决了路径问题,然则显示:Permission denied(权限被拒尽),那么给这个目录加上最高权限,效果如图:

QQ五笔截图未命名8.png

没有把responder调用起来,这里想到的是单独运行responder,使用要领如图:

QQ五笔截图未命名10.png

运行生成的pdf payload,终极行使responder结合PDF文件攻取到Hashes,如图:

QQ五笔截图未命名9.png

最后实在把路径改为:/usr/sbin/responder,之前走那些都是弯路,一顿百度猛如虎,实际调用路径少个字母(不能被源代码的路径蒙蔽双眼)。

*

您可能还会对下面的文章感兴趣: