-
-
[求助]测试挑战响应反射失败不知什么原因
-
发表于: 6天前 42
-
趁着做韭菜的日子,想把很久以前的没做的实验测试一下。
就是NTLM反射重用的实验。
V机访问H机,导致H机入侵V机。这个实验以前注入xp没成功导致没做,一直有憾。
但是以前做过了NTLM中继实验,也就是V机访问H机导致H机入侵S机。这个倒是成功验证过的。
不过现在没有服务器,只有两个XPSP3虚拟机,只能做反射实验。
这两个本质是一样的,区别就是转发到不同的机器。
最近花了太多时间把以前的改进,因为以前没写多少版本调试信息,导致又重复造轮子。
在两个线程同步执行上不用死循环等待,用有限时间等待特定条件,这样就不会系统死掉。
结果是可以同步执行了,但是没成功利用。
难道我这xpsp3没有ms08068漏洞?问过deepseek说这系统存在这个漏洞,
systeminfo也没看到有补丁啊。
【2025.6.13】
这篇文章有个片段可能就是原因所在了。scz.617.cn/body/202203291245.txt
【摘抄】
在海信的时候就发现了微软访问网络资源自动以当 前用户登录泄漏密码漏洞,2000年的时候我也写了漏洞利用技术以及利用工具。后来 报告微软,微软说是他们的一项功能不是漏洞。当年调试自动化利用工具,因为要求 程序简单和稳定,所以还是利用的微软自己的客户端去做访问,只是做包拦截和修改 转发,这样本身利用代码很简单和稳定。由于windows的139和445端口是内核里实现, 以及其客户端必须要启动了SMB服务才能起作用,所以又要客户端起作用又要在应用 层实现通信数据拦截,需要两套网卡,一套网卡下面利用程序监听139或者445,实现 远端被攻击者和自己电脑客户端的访问数据拦截和修改转发,另一套网卡下面用微软 的客户端去访问,利用微软自己的SMB去实现客户端功能。中间人欺骗登录成功后利 用代码里自动实现psexec功能,这样就自动控制。当时TK建议了可以用虚拟机的虚拟 网卡,这样就满足了两套网卡的需求。后来公司内部BBS里网页里发了一个隐藏的包 含网络邻居文件链接,然后就看到一堆机器被psexec,不知道是在谁的硬盘根目录下 看到公司里一个漂亮妹子的照片了。这个漏洞后来有人也发布了psexec的漏洞攻击, 然后微软才出了ms08-068漏洞公告,但是修补的只是SMB中间人攻击,一直没有理解 到问题本质是我说的泄漏密码的问题,一直到现在都还各种利用方式在继续。
里面提到需要利用两个网卡,可能是smb层有什么会话限制吧。
而我对smb也不懂,我只想利用ntlmssp这个应用层能修改的方法。
smb那就是驱动层里面的方法了。
所以,这里即使转发成功也没成功,大概是因为smb的原因。
改进方案可以这样:
v机访问h机,h机就叫帮凶c机,让他反连过去,h机和c机之间用网络通信交换挑战响应之类的数据。
就是把之前在一台机器里面两个线程相互等待数据,改成两台电脑之间相互等待数据。
这样达到狼狈为奸共同攻击v机。
尽管有了改进方案,有一个问题就是,现有条件主机是win11,虚拟机有两台xpsp3,没法做这个实验了。
因为win11不支持低版本ntlm
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 4天前
被HelloCrack编辑
,原因: 自己找到原因,可能已经有了解决方案。
赞赏
他的文章
- [求助]测试挑战响应反射失败不知什么原因 43
- [原创]挑战响应机制的测试及其反射攻击可能性 85
- [原创]输出挑战响应计算值 101
- [原创]在xpsp3上再验证用ntlm散列直接登录 1119
- [求助]ie11 下 退不出 2453
赞赏
雪币:
留言: