0


Wireshark分析--SMB2协议包及hashcat爆破

【概述】

SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议,主要用于在计算机间共享文件、打印机、串口等。一般使用的端口为139,445。

【Wireshark分析】

1、通过wireshark打开报文文件,如下截图

可以看到有一个http请求,获取一个dict.tx的文件 。

2、选择http请求通过追踪tcp流可以获取dict的内容,如下图。可以猜测这个dict应该是密码字典文件

3、继续查看报文发现报文文件有smb协议,里面有主机信息和用户名信息

那么接下来应该就是要想办法破解smb协议。

【smb-hash爆破】

1、构造hash文件

1.1、构造方法:

username::domain:ntlmv2_response.chall:ntproofstr:不包含ntproofstr的ntlmv2_response值

1.2 通过分析smb协议包,打开报文,查看SMB2层--Security Blob层级的报文

根据1.1生成hash文件

2、通过hashcat爆破

hashcat的获取地址

https://github.com/hashcat/hashcat

通过hashcat指令进行爆破,如下

hashcat -a 0 xxx.hash dict.txt –force

注:如果dict文件存放的是md5密文,则需要用-m这个参数。

结果如下:

以上内容仅供学习使用!

标签: 安全 wireshark

本文转载自: https://blog.csdn.net/hapenl/article/details/126816047
版权归原作者 Hapen_Lu 所有, 如有侵权,请联系我们删除。

“Wireshark分析--SMB2协议包及hashcat爆破”的评论:

还没有评论