天天看点

smb中继学习

前言

实验环境

metasploit中的smb_relay 其实质是ms08068

然后在我们的被攻服务器win7执行一个访问共享命令 dir \\192.168.1.104\c$

smb中继学习

 这里可以看见获取了ntmlv2hash 可以用hashcat试试爆破(我看见别人是直接通过认证获取到了session但是我无法实现,如果有实现成功请教教我)

smb中继学习

 然后开启smbrelayx 会在你到本地搭建一个401认证http服务和smb服务都录窃取hash

smb中继学习

 但是我在win10中遇到了不安全的smb1.0协议

smb中继学习

 http还是正常的认证

smb中继学习

 这里应该和msf一样用的是ntmlv2hash

测试结果

win7可以上线 win10不行

 一般在渗透测试中 还是得配合nethash中继才有用 当然你也可以选择去john 破解他

当然你得先更改rs conf 80 445 off

这里我们配合rs里面的murp

smb中继学习
smb中继学习

切记 少就是多 慢就是快

refer