演示Bad-PDF工具窃取pdf文件NTLM哈希

pip
10460pip安全工作者
2018-09-03 16:42:30
10460 2018-09-03 16:42:30
今天我们通过pdf文件演示窃取NTLM哈希。我们已经在前一篇文章中讨论了在网络中捕获NTLM哈希的各种方法。最近,一个新工具推出了“Bad-PDF”,在本文中,我们将分享我们的经验。
Bad-PDF创建恶意PDF以从Windows机器窃取NTLM(NTLMv1 / NTLMv2)哈希,它利用检查点团队披露的漏洞来创建恶意PDF文件。Bad-Pdf使用Responder侦听器读取NTLM哈希值。
此方法适用于所有PDF阅读器(任何版本)和java脚本不是此攻击所必需的,大多数EDR / Endpoint解决方案都无法检测到此攻击。



1
2
3
4

git clone https://github.com/deepzec/Bad-Pdf.git
cd Bad.Pdf
ls
chmod 777 badpadf.py



现在,在下面给出的命令的帮助下运行python文件:



1

python badpdf.py


然后它将尝试通过其默认路径(即/ user / bin / responder)与Responder连接,但在我们的例子中,响应者的位置是user / sbin / responder。之后它将询问您的网络IP,输出文件的名称和接口名称,根据您的网络提交此信息。

然后它将创建一个名为bad.pdf的恶意pdf文件,现在将此pdf文件传输到目标。

因此,当受害者点击我们的恶意文件时,他的NTLM哈希将被捕获,如下图所示。在这里,您可以观察用户名'raj'及其哈希密码。现在复制文本文档中的哈希值,以便您可以破解此哈希值以检索密码。

我们将哈希值粘贴到文本文件中,并将其保存为桌面上的“哈希”。
用户检索了密码:133:raj。

本文标题:演示Bad-PDF工具窃取pdf文件NTLM哈希
本文作者:pip
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2245.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan