一款名为Responder.py的工具能够获取最初的用户凭证.Responder是实现监听LLMNR(本地链路多播名称解析,Link Local Multicast Name Resolition)协议 和 NBT-NS(网络基本输入输出协议域名服务,NetBIOS ove TCP/IP Name Service) 协议工具之一
Responder 还利用了另外一个漏洞-WPAD(网站代理自动发现协议,WEB Proxy AutoDiscovery protocol)漏洞 漏洞编号MS12-074
基本的工作原理是当浏览器设置位自动检查配置(如下图),受害者主机将试图从网络桑获取配置文件
1.jpg

接着去https://github.com/SpiderLabs/Responder下载到kaili 里面.
然后使用下面得命令
./Responder.py -I eth0 -wv
2.jpg

然后我们在我们得windows2008R2的靶机去访问一个网站(这个网站必须要不存在的才能重定向到我们这边来).
3.jpg

然后我们kailinux 这边的结果是这样的
4.jpg

接着我们把结果扔到john里面去跑 日志的路径是 /usr/share/responder/logs#
5.jpg

我这个密码就不跑了难得跑。密码跑出来后我们就去配合msf 里面的 expolit/windows/smb来使用得到shell
6.jpg

然后设置PAYLOAD
最后就直接打
8.jpg

preView