NTLMv2 Recolección de hash de forma remota

2

Estoy experimentando con formas de recopilar hashes NTLMv2 de forma remota. Responder.py es quizás el mecanismo más utilizado (en estos días) para realizar la tarea, pero no estoy seguro de si es posible utilizarlo de forma remota.

Idealmente, lo que me gustaría hacer es ejecutar el Respondedor en mi casilla de ataque y enviar la información a través de una máquina comprometida a través de un shell de Meterpreter (o un mecanismo similar).

¿Es esto algo que es posible? No he podido encontrar ninguna documentación real sobre él.

Si no, ¿existe un mecanismo que pueda lograr esto que no implique una escalada de privilegios para obtener contraseñas de lsass?

    
pregunta DKNUCKLES 01.02.2018 - 15:10
fuente

1 respuesta

2

Responder.py y MultiRelay están recompilado para win32 , pero he usado los scripts de Python en el subsistema Linux de Win10 y También parecían funcionar bien desde allí. Prefiero purpleteam / snarf para NTLM Relay, pero si todo lo que quieres es hashes fuera del cable, entonces cualquier biblioteca / utilidad de pcap estará bien.

Si tiene fluidez en PowerShell, puede usar Inveigh .

Si desea centrarse en lo que puede hacer sin aumentar las privs, puede usar NetRipper , net-creds , PCredz , o similar. Dependiendo de la versión de Windows y otros factores ( procesos protegidos 1 , procesos protegidos 2 , procesos protegidos 3 ), lsass puede o no proporcionar contraseñas.

    
respondido por el atdre 01.02.2018 - 18:23
fuente

Lea otras preguntas en las etiquetas