首页
/ 探索网络认证的利器:NTLMRawUnhide.py

探索网络认证的利器:NTLMRawUnhide.py

2024-05-23 19:01:48作者:丁柯新Fawn

项目简介

在网络安全领域,NTLMRawUnhide.py 是一个由 Mike Gualtieri 开发的强大工具,旨在从网络包捕获文件中解析并提取出可用于分析的 NTLMv2 哈希值。这个Python3脚本特别针对NETSH.EXE和PKTMON.EXE等原生Windows二进制文件生成的包捕获文件进行了优化。支持多种常见网络包捕获文件格式,包括 pcap、pcapng、cap 和 etl。

技术剖析

NTLMRawUnhide.py 使用高效的算法来扫描输入文件中的网络流量数据,并能准确识别出隐藏在NTLM协议交换过程中的NTLMv2哈希。它能够处理实时流式数据,可以持续监控输入文件的新数据,这得益于其内置的"跟随"(follow)功能。此外,该工具还提供了丰富的控制选项,如安静模式(只显示找到的哈希)和详细日志模式。

应用场景

在网络渗透测试或安全审计中,这个工具极其有用。例如:

  1. 凭证分析: 当你需要从可疑或恶意的网络活动记录中找出可能的NTLMv2凭据时,NTLMRawUnhide.py 可以快速提取这些信息。
  2. 安全评估: 在模拟测试场景下,利用NETSH.EXE和PKTMON.EXE等系统工具进行包捕获,然后用 NTLMRawUnhide.py 进行分析,可以帮助评估系统的身份验证安全性。
  3. 监控与取证: 对于网络事件调查或内部安全响应,该工具能够实时监测到445端口上的NTLMv2交互,提供关键数据。

项目特点

  • 兼容性广: 支持多种常见的网络包捕获文件格式。
  • 实时性: 能够持续监控输入文件,获取新的 NTLMv2 哈希信息。
  • 易用性: 简单明了的命令行接口,只需几行命令即可进行操作。
  • 灵活性: 提供静默、详细两种输出模式,以及随选的文件输出选项。
  • 资源友好: 在处理大量数据时,仍能保持高效运行。

通过结合Wireshark、tcpdump、NETSH.EXE或PKTMON.EXE等工具创建合适的包捕获文件,你可以利用NTLMRawUnhide.py 深入探索网络认证的安全性,并从中挖掘宝贵的信息。无论是安全研究人员,还是系统管理员,这个工具都能成为你手头的重要工具。

要开始使用 NTLMRawUnhide.py,只需遵循提供的示例命令,或者直接访问其GitHub仓库了解更多信息。让我们一起探索网络世界的不为人知之处吧!

GitHub 链接

登录后查看全文
热门项目推荐