首页 > 其他 > 详细

钓鱼配合SMB欺骗重放攻击

时间:2020-01-16 01:28:05      阅读:164      评论:0      收藏:0      [点我收藏+]

前言:之前自己看的时候不太理解,现在发现好理解多了,于是就打算自己写一点来记录下

SMB欺骗重放攻击,当访问\IP\File的时候,会默认将当前用户密码凭证送到SMB服务进行认证, 失败后才弹出需要输用户密码的对话框,但此时SMB服务器已经收到了相应数据,通过抓 包即能获取到用户凭证。有了这个凭证,再进一步利用Hashcat等工具进行破解即有可能 得到能利用的用户密码。

在实际渗透过程中,往往会配合钓鱼进行,我们的红队经常这么玩。

1、在共享上放置特殊的目录,当用户点到这个目录的时候会自动请求攻击的SMB;

2、在doc或邮件正文里插入文件,然后将相应的链接改为UNC路径,通过内网邮件发送给对 方;

3、利用PDF的GoTobe和GoToR功能让对方打开PDF时自动请求SMB服务器上的文件等等。 一般企业内部员工看到内部的邮件或公用共享文件夹会放松警惕,当点开之后,当前用户密 码登录凭证已经被人拿到。

关于这块的攻击手法非常多,感兴趣的可以访问: https://osandamalith.com/2017/03/24/places-of-interest-in-stealingnetntlm-hashes

钓鱼配合SMB欺骗重放攻击

原文:https://www.cnblogs.com/zpchcbd/p/12199386.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!