前言: 之前自己看的时候不太理解, 现在发现好理解多了, 于是就打算自己写一点来记录下
SMB 欺骗重放攻击, 当访问 \ IP\File 的时候, 会默认将当前用户密码凭证送到 SMB 服务进行认证, 失败后才弹出需要输用户密码的对话框, 但此时 SMB 服务器已经收到了相应数据, 通过抓 包即能获取到用户凭证. 有了这个凭证, 再进一步利用 Hashcat 等工具进行破解即有可能 得到能利用的用户密码.
在实际渗透过程中, 往往会配合钓鱼进行, 我们的红队经常这么玩.
1, 在共享上放置特殊的目录, 当用户点到这个目录的时候会自动请求攻击的 SMB;
2, 在 doc 或邮件正文里插入文件, 然后将相应的链接改为 UNC 路径, 通过内网邮件发送给对 方;
3, 利用 PDF 的 GoTobe 和 GoToR 功能让对方打开 PDF 时自动请求 SMB 服务器上的文件等等. 一般企业内部员工看到内部的邮件或公用共享文件夹会放松警惕, 当点开之后, 当前用户密 码登录凭证已经被人拿到.
关于这块的攻击手法非常多, 感兴趣的可以访问:
来源: http://www.bubuko.com/infodetail-3382613.html