infosec
55.1K subscribers
1.35K photos
74 videos
84 files
1.55K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
👨‍💻 LLMNR Poisoning with Responder.

LLMNR Poisoning;
- Getting onto the Network (Example for Context);
LLMNR Poisoning (SMB);
- How Responder works to poison SMB;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped Share;
LLMNR Poisoning (WPAD);
- How Responder works to poison WPAD;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped URL;
- Why not grab plaintext?
LLMNR Poisoning (DHCP);
- How Responder works to poison DHCP;
- Setting up Responder for the Attack;
- Capturing the Computer Hash with Responder: DHCP Lease Renewal;
Cracking NetNTLMv2 Hashes with Hashcat;
• Bonus: CTF’ish Use-Cases for Responder;
- Getting an NetNTLMv2 Hash from MS-SQL (port 1433);
- Getting an NetNTLMv2 Hash from an SSRF Vulnerability;
Want to stay up to date with the latest hacks?

• In this post we will go over the concept of LLMNR poisoning. To perform LLMNR poisoning we will execute a MITM (man-in-the-middle) attack using a tool called Responder. Using this tool we will see how we can get in-between user requests for SMB, WPAD, and DHCP to gather NetNTLMv2 hashes. After that, we will see how we can crack the NetNTLMv2 hash-type using hashcat.

🧷 https://juggernaut-sec.com/llmnr-poisoning-responder/,

#hashcat #LLMNR #MITM #Responder
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥52
👨🏻‍💻 Responder. Подробное руководство.

Responder — инструмент для про­веде­ния раз­лично­го рода MiTM атак. Изна­чаль­но предназначался для про­веде­ния «спуфинга» NBNS и LLMNR про­токо­лов, которые служат для резол­ва имен в локальных сетях windows, где не работа­ет DNS.

Вклю­чает в себя фей­ковые сер­веры на основные про­токо­лы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM-аутен­тифика­цию (все вер­сии NTLM протокола) для них. Мож­но сгра­бить NTLM-хеши и потом переб­рать их, получив пароли поль­зовате­лей.

Подробное руководство по использованию этого инструмента можно найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/

#Пентест #Responder
👍165