Responder 使用指南:学习如何利用 Responder 构建高效 Web 应用

Responder工具在渗透测试场景中的广泛应用

Responder是一种在渗透测试中被广泛使用的工具,特别适用于红队员在整个网络中进行横向移动。该工具具有多项实用功能,包括LLMNR、NT-NS和MDNS中毒等,可用于支持各种AD攻击,如哈希捕获或中毒答案转发等目标。

LLMNR、NBT-NS、MDNS和DHCP的作用

  1. LLMNR(Link-Local Multicast Name Resolution): LLMNR是一种协议,允许在无需DNS服务器的情况下进行名称解析。通过在网络中发送组播数据包,它提供了主机名到IP的解析,对查询中权威地称为主机名的回复。它支持IPv4和IPv6主机,并是NBT-NS的继任者。
  2. NBT-NS(NetBIOS Name Service): NBT-NS是Windows协议,用于将NetBIOS名称转换为本地网络上的IP地址,类似于DNS在互联网上的作用。每台计算机都由NBT-NS服务分配一个NetBIOS名称,适用于UDP端口137。
  3. MDNS(Multicast DNS): MDNS是一种协议,旨在帮助网络中进行名称解析。不同于查询名称服务器,它直接将查询多播到网络中的所有客户端。在建立连接时,所有参与者都会被告知名称和IP地址之间的关联,并在其MDNS缓存中创建相应的条目。
  4. LLMNR/NBT-NS中毒: 通过伪造网络响应,攻击者可以诱导受害者在整个网络中多播LLMNR/NBT-NS请求,以达到攻击目的。例如,当受害者试图连接到一个不存在的共享驱动器时,服务器会回复无法连接,并促使受害者在网络上广播此请求。
  5. DHCP中毒: 动态主机客户端协议(DHCP)用于为主机提供IP地址、子网掩码、网关等信息。通过中毒DHCP响应,攻击者能够引导受害者连接到恶意服务器,从而获取凭据。
图片[1]-Responder 使用指南:学习如何利用 Responder 构建高效 Web 应用-山海云端论坛

基于SMB的LLMNR/NBT-NS攻击

当系统尝试访问SMB共享时,它会向DNS服务器发送请求,将共享名称解析为相应的IP地址,以便系统能够访问共享。但是,当提供的共享名称不存在时,系统会发送LLMNR查询到整个网络,寻求有权限访问该共享的用户回复。

为演示攻击,我们可以在Windows中创建一个共享文件夹,然后通过访问该共享文件夹来监听LLMNR/NBT-NS请求。

  1. 创建共享文件夹: 在Windows中新建一个文件共享,通过//访问共享文件。
  2. 监听LLMNR/NBT-NS请求: 在Responder中执行以下命令监听网络接口。responder –I eth0 此时,可以捕获相关信息,包括用户账号和哈希值。
  3. 破解哈希值: 使用工具如hashcat,可以对捕获的哈希值进行破解。hashcat -m 5600 hash.txt /usr/share/wordlist.txt
© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容