Responder/LLMNR毒害

SMB协议截获

内网中间人攻击脚本,kali内置
监听网络接口
>responder -I wlan0(eth0)
指定某台机器或网段:修改/etc/responder/Responder.py中RespondTo参数。
网段中有认证行为会捕获NTLMv2 hash
image
image
image
image
image
image
image
image

WPAD代理欺骗

image
image
image

Web漏洞

SMB中继攻击

image
image

NTLMv2Hash破解

image

最后更新于

这有帮助吗?