我正在试验远程获取NTLMv2散列的方法。Responder.py可能是目前使用最广泛的执行任务的机制,但我不确定是否可能远程使用它。
理想情况下,我想要做的是在我的攻击框上运行Responder,并通过Meterpreter shell (或类似的机制)通过妥协的机器代理信息。
这有可能吗?我没能在上面找到真正的文件。
如果没有,是否有一种机制可以完成这一任务,而不涉及权限提升以从lsass获取密码?
发布于 2018-02-01 17:23:13
https://security.stackexchange.com/questions/178888
复制相似问题