黑客利用“九步曲”——从.pcap文件破解NTLMv2 Hash

责声明">
不说废话,直接上干货……1、首先打开Wireshark抓取的含有NTLM v2哈希的pcap;2、通过ntlmssp过滤来获取认证握手;artisanal smb2认证包3、本例中,研究人员供获取3个…

不要满嘴跑火车,同时干货店._

1.最先打开浏览器Wireshark捕捉的pcap并包含NTLM v2哈希。

2.通过ntlmssp过滤系统获得验证握手; 手工制做smb2验证包 3.再此范例中,探讨工作人员获得3个包。找寻NTLMSSP_AUTH包并将包过滤系统到Security Blob层以获得以下内容:

.4将备案域名和登录名拷贝到文本文档中; 16.追踪NTLM没有响应一部分并找到NTProofStr和NTLMv2没有响应。将NTProofStr和NTLMv2没有响应拷贝到有带十六进制字符串的文本文档。

6. NTLMv2Response以ntlmProofStra开头,因此从NTLMv2Response中全部删除ntlmProofStr。

4.在检索过滤装置中键入ntlmssp.ntlmserverchallenge。将突出显示包含NTLM Server Challenge的包。这种包通常在NTLM_Auth包以前。以十六进制字符串方式拷贝到文本文档。

8.用到下列文件类型将值储存到crackme.txt: 登录名:域: ServerChallenge: NTproofstring: modifiedntlmv2response

0.用到您最常见的登陆密码目录(RockYou?best_800_passwords2018.txt?)打开浏览器集中器并运作hashcat: Hashcat  -m  5600  crackme.txt  passwordlist.txt 然后我成功失败获得了登陆密码,

如圖如图。 引证: • htpp://www.root9b.Com/newsroom/attacking-windows-fallback-authentication/ • htpp://foxglovesecurity.Com/2018/08/27/rotten-potato-privilege-escalation-from-service-accounts-To-system/ 文中汉语翻译自:htpp://research.801labs.org/cracking-an-ntlmv2-hash/

  • 发表于 2019-05-24 08:00
  • 阅读 ( 1683 )
  • 分类:黑客接单

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章