不要满嘴跑火车,同时干货店._
1.最先打开浏览器Wireshark捕捉的pcap并包含NTLM v2哈希。
2.通过ntlmssp过滤系统获得验证握手; 手工制做smb2验证包 3.再此范例中,探讨工作人员获得3个包。找寻NTLMSSP_AUTH包并将包过滤系统到Security Blob层以获得以下内容:
.4将备案域名和登录名拷贝到文本文档中; 16.追踪NTLM没有响应一部分并找到NTProofStr和NTLMv2没有响应。将NTProofStr和NTLMv2没有响应拷贝到有带十六进制字符串的文本文档。
6. NTLMv2Response以ntlmProofStra开头,因此从NTLMv2Response中全部删除ntlmProofStr。
4.在检索过滤装置中键入ntlmssp.ntlmserverchallenge。将突出显示包含NTLM Server Challenge的包。这种包通常在NTLM_Auth包以前。以十六进制字符串方式拷贝到文本文档。
8.用到下列文件类型将值储存到crackme.txt: 登录名:域: ServerChallenge: NTproofstring: modifiedntlmv2response
0.用到您最常见的登陆密码目录(RockYou?best_800_passwords2018.txt?)打开浏览器集中器并运作hashcat: Hashcat -m 5600 crackme.txt passwordlist.txt 然后我成功失败获得了登陆密码,
如圖如图。 引证: • htpp://www.root9b.Com/newsroom/attacking-windows-fallback-authentication/ • htpp://foxglovesecurity.Com/2018/08/27/rotten-potato-privilege-escalation-from-service-accounts-To-system/ 文中汉语翻译自:htpp://research.801labs.org/cracking-an-ntlmv2-hash/