首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >NTLMv2哈希远程采集

NTLMv2哈希远程采集
EN

Security用户
提问于 2018-02-01 14:10:25
回答 1查看 814关注 0票数 2

我正在试验远程获取NTLMv2散列的方法。Responder.py可能是目前使用最广泛的执行任务的机制,但我不确定是否可能远程使用它。

理想情况下,我想要做的是在我的攻击框上运行Responder,并通过Meterpreter shell (或类似的机制)通过妥协的机器代理信息。

这有可能吗?我没能在上面找到真正的文件。

如果没有,是否有一种机制可以完成这一任务,而不涉及权限提升以从lsass获取密码?

EN

回答 1

Security用户

回答已采纳

发布于 2018-02-01 17:23:13

Responder.py和MultiRelay是为win32 32重新编译,但是我在fine 10‘S Linux子系统中使用了C0脚本,它们似乎也很好。我更喜欢NTLM的紫罗兰队/斯纳夫,但是如果您只想关闭散列,那么任何pcap库/实用程序就可以了。

如果您是PowerShell-流利的,您可以使用受邀

如果您想专注于在不升级隐私的情况下可以做什么,那么您可以使用NetRipper净卡PCredz或类似的。根据Windows版本其他因素 (受保护的过程1受保护的过程2受保护的过程3),lsass可能提供密码,也可能无法提供密码。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/178888

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档