freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

利用LLMNR结合PDF文件获取PC Hashes
2018-05-16 09:30:16
所属地 北京

什么是LLMNR?

LLMNR(Link-Local Multicast Name Resolution,链路本地多播名称解析)协议是一种基于DNS包格式的协议。它可以将主机名解析为IPv4和IPv6的IP地址。这样用户就可以直接使用主机名访问特定的主机和服务,而不用记忆对应的IP地址。该协议被广泛使用在Windows Vista/7/8/10操作系统中。

该协议的工作机制很简单。例如,计算机A和计算机B同处一个局域网中。当计算机A请求主机B时,先以广播形式发送一个包含请求的主机名的UDP包。主机B收到该UDP包后,以单播形式发送UDP的响应包给主机A。由于整个过程中,都是以UDP方式进行,主机A根本不能确认响应主机B是否为该主机名对应的主机,这就造成欺骗的可能。

LLMNR利用介绍

针对这个漏洞,Kali Linux提供了Responder工具。该工具不仅可以嗅探网络内所有的LLMNR包,获取各个主机的信息,还可以发起欺骗,诱骗发起请求的主机访问错误的主机。为了渗透方便,该工具还可以伪造HTTP/s、SMB、SQL Server、FTP、IMAP、POP3等多项服务,从而采用钓鱼的方式获取服务认证信息,如用户名和密码等。

QQ五笔截图未命名1.png

结合PDF获取PC Hashes

利用bad-pdf工具生成pdf payload,没有PDF版本限制。工具下载地址:

https://github.com/deepzec/Bad-Pdf(工具使用里面包含详细说明)

在本地调试使用如下:

QQ五笔截图未命名.png

报了两个错,如图:

QQ五笔截图未命名5.png

以上两个错都是相连的(自己排错很久才找到答案),在这就说说排错的思路吧,看了下源代码,首先调用的是responder = '/usr/bin/responder'

QQ五笔截图未命名3.png

但是responder服务是肯定存在的,但是路径是不存在,如图所示:

QQ五笔截图未命名6.png

这里想到的是responder执行路径不对?带着疑问想到一个办法,试试自建目录看看,能不能运行如图:

QQ五笔截图未命名7.png

解决了路径问题,但是显示:Permission denied(权限被拒绝),那么给这个目录加上最高权限,结果如图:

QQ五笔截图未命名8.png

没有把responder调用起来,这里想到的是单独运行responder,使用方法如图:

QQ五笔截图未命名10.png

运行生成的pdf payload,最终利用responder结合PDF文件攻取到Hashes,如图:

QQ五笔截图未命名9.png

最后其实把路径改成:/usr/sbin/responder,之前走那些都是弯路,一顿百度猛如虎,实际调用路径少个字母(不能被源代码的路径蒙蔽双眼)。

*本文作者:biock,转载请注明来自FreeBuf.COM

# LLMNR
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者