如何使用ntlm_theft生成各种类型的NTLMv2哈希窃取文件

ntlm_theft是一款基于Python 3开发的开源工具,可以生成21种不同类型的哈希窃取文档。该工具适用于网络钓鱼攻击,可以用于支持外网SMB流量和内部网络环境之中。与基于宏的文档或利用漏洞的文档相比,这些文件类型的好处在于,所有的这些文件都是使用“预期功能”构建的。

 

使用场景

ntlm_theft主要针对渗透测试人员和红队研究人员设计,可以帮助研究人员对目标公司员工进行内部网络钓鱼,或大规模测试防病毒和电子邮件网关的安全性。如果外网防火墙上允许出站SMB访问,则它也可用于外部网络钓鱼。

 

工具依赖

ntlm_theft基于Python 3开发,因此我们需要在本地环境安装并配置好Python 3环境,并安装好xlsxwriter:

 

pip3 install xlsxwriter 

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

 

git clone https://github.com/Greenwolf/ntlm_theft.git 

工具参数

 

ntlm_theft的运行需要提供四个必要参数,一个输入格式,输入文件或目录,以及基础的运行模式:

 

-g, --generate : 选择生成所有文件或指定文件类型

-s, --server : SMB哈希捕捉服务器的IP地址

-f, --filename : 不包含后缀的基础文件名,之后可以进行重命名

工具运行

下面给出的工具演示样例中,我们将使用ntlm_theft生成所有文件:

 

在下面的工具使用样例中,我们将使用ntlm_theft仅生成现代文件:

 

在下面的工具使用样例中,我们将使用ntlm_theft仅生成一份xlsx文件:

 

dawei

【声明】:乐山站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。