NTLMv2 Raccolta hash da remoto

2

Sto sperimentando modi per raccogliere gli hash NTLMv2 da remoto. Responder.py è forse il meccanismo più utilizzato (in questi giorni) per eseguire l'operazione, ma non sono sicuro se sia addirittura possibile utilizzarlo da remoto.

Idealmente, ciò che mi piacerebbe fare è eseguire Responder sulla mia casella di attacco e proxy le informazioni attraverso una macchina compromessa tramite una shell Meterpreter (o un meccanismo simile).

Questo è qualcosa che è possibile? Sono stato in grado di trovare alcuna documentazione reale su di esso.

In caso contrario, esiste un meccanismo che potrebbe realizzare ciò che non comporta l'escalation dei privilegi per raccogliere le password da lsass?

    
posta DKNUCKLES 01.02.2018 - 15:10
fonte

1 risposta

2

Responder.py e MultiRelay sono ricompilati per win32 , ma ho usato gli script Python nel sottosistema Linux di Win10 e sembravano anche funzionare bene da lì. Preferisco purpleteam / snarf per NTLM Relay, ma se tutto quello che vuoi è hash off-the wire then any pcap libreria / utilità andrà bene.

Se sei fluente in PowerShell puoi usare Inveigh .

Se vuoi concentrarti su ciò che puoi fare senza escalare i privilegi, puoi usare NetRipper , net-creds , PCredz o simile. A seconda della versione di Windows e altri fattori ( processi protetti 1 , processi protetti 2 , processi protetti 3 ), lsass potrebbe o potrebbe non essere in grado di fornire password.

    
risposta data 01.02.2018 - 18:23
fonte

Leggi altre domande sui tag