前言:之前自己看的时候不太理解,现在发现好理解多了,于是就打算自己写一点来记录下
SMB欺骗重放攻击,当访问\IP\File的时候,会默认将当前用户密码凭证送到SMB服务进行认证, 失败后才弹出需要输用户密码的对话框,但此时SMB服务器已经收到了相应数据,通过抓 包即能获取到用户凭证。有了这个凭证,再进一步利用Hashcat等工具进行破解即有可能 得到能利用的用户密码。
在实际渗透过程中,往往会配合钓鱼进行,我们的红队经常这么玩。
1、在共享上放置特殊的目录,当用户点到这个目录的时候会自动请求攻击的SMB;
2、在doc或邮件正文里插入文件,然后将相应的链接改为UNC路径,通过内网邮件发送给对 方;
3、利用PDF的GoTobe和GoToR功能让对方打开PDF时自动请求SMB服务器上的文件等等。 一般企业内部员工看到内部的邮件或公用共享文件夹会放松警惕,当点开之后,当前用户密 码登录凭证已经被人拿到。
关于这块的攻击手法非常多,感兴趣的可以访问: https://osandamalith.com/2017/03/24/places-of-interest-in-stealingnetntlm-hashes
来源:https://www.cnblogs.com/zpchcbd/p/12199386.html