天天看點

smb中繼學習

前言

實驗環境

<code>metasploit</code>中的<code>smb_relay 其實質是ms08068</code>

然後在我們的被攻擊伺服器win7執行一個通路共享指令 dir \\192.168.1.104\c$

smb中繼學習

 這裡可以看見擷取了ntmlv2hash 可以用hashcat試試爆破(我看見别人是直接通過認證擷取到了session但是我無法實作,如果有實作成功請教教我)

smb中繼學習

 然後開啟smbrelayx 會在你到本地搭建一個401認證http服務和smb服務都錄竊取hash

smb中繼學習

 但是我在win10中遇到了不安全的smb1.0協定

smb中繼學習

 http還是正常的認證

smb中繼學習

 這裡應該和msf一樣用的是ntmlv2hash

測試結果

win7可以上線 win10不行

 一般在滲透測試中 還是得配合nethash中繼才有用 當然你也可以選擇去john 破解他

當然你得先更改rs conf 80 445 off

這裡我們配合rs裡面的murp

smb中繼學習
smb中繼學習

切記 少就是多 慢就是快

refer

IT

繼續閱讀