钓鱼配合SMB欺骗重放攻击

耗尽温柔 提交于 2020-01-16 00:52:08

前言:之前自己看的时候不太理解,现在发现好理解多了,于是就打算自己写一点来记录下

SMB欺骗重放攻击,当访问\IP\File的时候,会默认将当前用户密码凭证送到SMB服务进行认证, 失败后才弹出需要输用户密码的对话框,但此时SMB服务器已经收到了相应数据,通过抓 包即能获取到用户凭证。有了这个凭证,再进一步利用Hashcat等工具进行破解即有可能 得到能利用的用户密码。

在实际渗透过程中,往往会配合钓鱼进行,我们的红队经常这么玩。

1、在共享上放置特殊的目录,当用户点到这个目录的时候会自动请求攻击的SMB;

2、在doc或邮件正文里插入文件,然后将相应的链接改为UNC路径,通过内网邮件发送给对 方;

3、利用PDF的GoTobe和GoToR功能让对方打开PDF时自动请求SMB服务器上的文件等等。 一般企业内部员工看到内部的邮件或公用共享文件夹会放松警惕,当点开之后,当前用户密 码登录凭证已经被人拿到。

关于这块的攻击手法非常多,感兴趣的可以访问: https://osandamalith.com/2017/03/24/places-of-interest-in-stealingnetntlm-hashes

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!