Archive

responder

보안 기술/해킹 툴2026. 4. 8. 16:13

Responder

주석 위아래의 엔터는 삭제 금지. --> -->Responder 심층 분석 및 실무 가이드 📌 핵심 요약 (TL;DR) 본질: 로컬 네트워크 환경에서 발생하는 LLMNR, NBT-NS, mDNS 기반의 이름 확인(Name Resolution) 브로드캐스트 요청에 악의적인 응답을 보내어 통신을 가로채는 포이즈닝 도구 위협 및 목적: 오타가 난 서버명이나 존재하지 않는 공유 폴더를 찾는 클라이언트를 속여 가짜 서버로 접속하게 만들고, 이 과정에서 발생하는 NetNTLMv1/v2 챌린지-리스폰스 해시를 캡처하여 크래킹 또는 SMB 릴레이 공격에 활용 대응 방안: DHCP 및 GPO를 통한 LLMNR/NBT-NS 프로토콜 전면 비활성화, SMB Signing(서명) 강제화, 그리고 WPA..

CTF/HTB2026. 4. 6. 17:16

Responder

1. Target Overview (머신 요약)Target Name: ResponderOS: WindowsDifficulty: Tier 1 (Starting Point)Vulnerability: Local/Remote File Inclusion (LFI/RFI), NTLM Hash Leakage (NTLM 해시 유출)Attack Vector: PHP 파라미터 조작 ➔ SMB 강제 인증 유발(Responder) ➔ 해시 크래킹(John the Ripper) ➔ WinRM 원격 접속2. 핵심 개념 총정리① 파일 포함 취약점 (LFI / RFI)LFI (Local File Inclusion)웹 애플리케이션이 사용자 입력값을 검증하지 않고 서버 내부의 로컬 파일을 로드(Include)할 때 발생하는 취약점 디렉..