首页
社区
课程
招聘
[求助]测试挑战响应反射失败不知什么原因
发表于: 6天前 42

[求助]测试挑战响应反射失败不知什么原因

6天前
42

趁着做韭菜的日子,想把很久以前的没做的实验测试一下。

就是NTLM反射重用的实验。

V机访问H机,导致H机入侵V机。这个实验以前注入xp没成功导致没做,一直有憾。

但是以前做过了NTLM中继实验,也就是V机访问H机导致H机入侵S机。这个倒是成功验证过的。

不过现在没有服务器,只有两个XPSP3虚拟机,只能做反射实验。

这两个本质是一样的,区别就是转发到不同的机器。

最近花了太多时间把以前的改进,因为以前没写多少版本调试信息,导致又重复造轮子。

在两个线程同步执行上不用死循环等待,用有限时间等待特定条件,这样就不会系统死掉。

结果是可以同步执行了,但是没成功利用。

难道我这xpsp3没有ms08068漏洞?问过deepseek说这系统存在这个漏洞,

systeminfo也没看到有补丁啊。


【2025.6.13】

这篇文章有个片段可能就是原因所在了。scz.617.cn/body/202203291245.txt


【摘抄】

在海信的时候就发现了微软访问网络资源自动以当
前用户登录泄漏密码漏洞,2000年的时候我也写了漏洞利用技术以及利用工具。后来
报告微软,微软说是他们的一项功能不是漏洞。当年调试自动化利用工具,因为要求
程序简单和稳定,所以还是利用的微软自己的客户端去做访问,只是做包拦截和修改
转发,这样本身利用代码很简单和稳定。由于windows的139和445端口是内核里实现,
以及其客户端必须要启动了SMB服务才能起作用,所以又要客户端起作用又要在应用
层实现通信数据拦截,需要两套网卡,一套网卡下面利用程序监听139或者445,实现
远端被攻击者和自己电脑客户端的访问数据拦截和修改转发,另一套网卡下面用微软
的客户端去访问,利用微软自己的SMB去实现客户端功能。中间人欺骗登录成功后利
用代码里自动实现psexec功能,这样就自动控制。当时TK建议了可以用虚拟机的虚拟
网卡,这样就满足了两套网卡的需求。后来公司内部BBS里网页里发了一个隐藏的包
含网络邻居文件链接,然后就看到一堆机器被psexec,不知道是在谁的硬盘根目录下
看到公司里一个漂亮妹子的照片了。这个漏洞后来有人也发布了psexec的漏洞攻击,
然后微软才出了ms08-068漏洞公告,但是修补的只是SMB中间人攻击,一直没有理解
到问题本质是我说的泄漏密码的问题,一直到现在都还各种利用方式在继续。

里面提到需要利用两个网卡,可能是smb层有什么会话限制吧。

而我对smb也不懂,我只想利用ntlmssp这个应用层能修改的方法。

smb那就是驱动层里面的方法了。

所以,这里即使转发成功也没成功,大概是因为smb的原因。

改进方案可以这样:

v机访问h机,h机就叫帮凶c机,让他反连过去,h机和c机之间用网络通信交换挑战响应之类的数据。

就是把之前在一台机器里面两个线程相互等待数据,改成两台电脑之间相互等待数据。

这样达到狼狈为奸共同攻击v机。

尽管有了改进方案,有一个问题就是,现有条件主机是win11,虚拟机有两台xpsp3,没法做这个实验了。

因为win11不支持低版本ntlm


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 4天前 被HelloCrack编辑 ,原因: 自己找到原因,可能已经有了解决方案。
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回