使用 Responder 破解網路登入密碼

 使用 Responder 破解網路登入密碼


於竊聽主機 10.10.10.13 上的指定網卡介面啟動 Responder,目的是盜取驗證資訊

指令 : sudo responder -I eth0



啟動後會在 eth0上進行 Listen



於另一台 10.10.10.10 Windows 主機上進行網路芳鄰的存取動作

此時存取一個不存在的路徑,例如 : \\notexist



按下 OK 後可以看到竊聽主機上的 Responder 程式馬上發現網路上有人要存取 notexist share folder

立即假裝自己就是該分享資源回應對方,而對方主機 Windows 預設會將現有登入的帳號密碼送出進行驗證

所以可以看到對方送出了帳號 admin 與該帳號的密碼 HASH 值進行驗證



來源主機甚至也會出現帳號密碼登入視窗要求輸入驗證

此時使用一個不存在的帳號 supersuper 密碼 Password1 進行驗證



可以看到竊聽主機有收到驗證的帳號與密碼 HASH 值



Responder 程式預設會將所有竊聽到的內容以 IP 格式存放在如下路徑

/usr/share/responder/logs/SMB-NTLMv2-SSP-10.10.10.10.txt

切換到該路徑下查看檔案如下圖



查看檔案內容就可以看到剛剛竊聽到的內容如下

除了帳號外,送來驗證的密碼 HASH 一樣有記錄下來



本次採用另外一個密碼字典檔來進行破解,該檔案是壓縮檔所以先進行解壓縮

字典檔路徑 : /usr/share/wordlists/rockyou.txt.gz

指令 : sudo gzip -d /usr/share/wordlists/rockyou.txt.gz



查看該路徑下檔案,確認檔案已解壓縮

指令 : ls /usr/share/wordlists/




切換到上述 Responder 竊聽後存放 Log 的路徑 /usr/share/responder/logs/ 開始使用 John破解密碼

指令 : john --wordlist=/usr/share/wordlists/rockyou.txt SMB-NTLMv2-SSP-10.10.10.10.txt

可以看到破解不存在測試用的使用者 supersuper 密碼與預設送出的 admin 密碼




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

濫用 Windows 庫文件(Library File)

Challenge 0 - Secura(1)