前言
實驗環境
<code>metasploit</code>中的<code>smb_relay 其實質是ms08068</code>
然後在我們的被攻擊伺服器win7執行一個通路共享指令 dir \\192.168.1.104\c$
這裡可以看見擷取了ntmlv2hash 可以用hashcat試試爆破(我看見别人是直接通過認證擷取到了session但是我無法實作,如果有實作成功請教教我)
然後開啟smbrelayx 會在你到本地搭建一個401認證http服務和smb服務都錄竊取hash
但是我在win10中遇到了不安全的smb1.0協定
http還是正常的認證
這裡應該和msf一樣用的是ntmlv2hash
測試結果
win7可以上線 win10不行
一般在滲透測試中 還是得配合nethash中繼才有用 當然你也可以選擇去john 破解他
當然你得先更改rs conf 80 445 off
這裡我們配合rs裡面的murp
切記 少就是多 慢就是快
refer