type
status
date
slug
summary
tags
category
icon
password
前言:
由于靶场非公开化,此文仅以提供学习思路,不可用于其他用途。
目的
让学员通过该系统的练习主要掌握:
- 使用responder进行net-NTLM钓鱼
- 使用hashcat破解net-NTLM
环境
攻击机:Kali Linux
域控制器:win2008
工具
responder、hashcat
原理
WPAD(Web Proxy Auto-Discovery Protocol) 是 Web 代理自动发现协议的简称,该协议的功能是可以使局域网中用户的浏览器可以自动发现内网中的代理服务器,并使用已发现的代理服务器连接互联网或者企业内网。
当系统开启了代理自动发现功能后,用户使用浏览器上网时,浏览器就会在当前局域网中自动查找代理服务器,如果找到了代理服务器,则会从代理服务器中下载一个名为 PAC(Proxy Auto-Config) 的配置文件。该文件中定义了用户在访问一个 URL 时所应该使用的代理服务器。浏览器会下载并解析该文件,并将相应的代理服务器设置到用户的浏览器中。由于WPAD协议是通过广播的方式请求数据,因此攻击者可以通过假设一个虚假的WPAD服务器,诱骗受害者输入关键凭据,实现对高身份权限的窃取。
实验中,利用responder工具仿造WPAD认证方式,诱导对方用户输入自己的密码,从而获取相关权限。
步骤
1.登陆攻击机Kali Linux,打开终端
运行responder提供假的WPAD服务器,诱骗受害者输入帐号密码:
2.使用域控制器win2008的IE浏览器试图打开www.baidu.com
responder的虚假服务器会跳出一个钓鱼登陆框,若此时受害者填写正确密码:xxxx/xxxx
3.此时攻击机会出现相关密码
4.使用hashcat破解,命令为hashcat -m 5600 net-NTLM凭据 字典
(字典已放置:/root/password.txt
)
-m 5600
: 这个参数指定了哈希类型为Net-NTLM(NetNTLMv1/v2)
5.成功破解目标密码
总结
使用wpad进行内网渗透,主要还是通过钓鱼的方式获取账户评价,大概分为如下几步:
1.通过工具架设虚假的内网服务器
2.通过步骤1诱骗目标用户输入主机的密码凭据
3.通过hashcat进行破解,获得明文凭据
- 作者:fnigkl
- 链接:https://www.fnigkl.com/article/007
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。