|
|
|
联系客服020-83701501

Metasploit+Python实现NTLMv2攻击

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
Metasploit+Python完成NTLMv2攻击

SMBRelay的攻击是一种很好的渗透技能,即使指标供职器补丁打的较量勤,SMBRelay攻击如故或许或许渗透到你告急供职器。

注:文章翻译的较量渣 有乐趣的友人或许直接参考原文

http://pen-testing.sans.org/blog/pen-testing/20一3/04/25/smb-relay-demystified-and-ntlmv2-pwnage-with-python

NTLM是一种挑战/相应验证机制,在SMBRelay攻击中,攻击者要以两端人攻击动作来实施。攻击者等候或人来验证在他网络上的指标供职器。这样一来或许操作缝隙扫描器+操持员主动验证主机脚本。当主动化进程毗连到攻击者,他通过他的指标(网络上的另外零碎,或是是供职器)中断身份验证。指标会发生挑战(challenge),并将其发送给攻击者。攻击者发送挑战回到原始扫描零碎的。扫描零碎领有哈希值的加密效用准确明码的哈希值会将其发送给攻击者。攻击者传送准确的加密的相应返回给他的指标,并战败验证。

 POC:

攻击者IP R一1; 一0.一0.一2.一0

指标IP R一1; 一0.一0.一2.20

每晚清单扫描器IP R一1; 一0.一0.一2.一9

操作Metasploit的smb_relay模块,攻击者一0.一0.一2.一0,Metasploit如下:

垄断一个繁杂的Windows for循环来仿照扫描供职器的网络。我运行如下的呼吁。

Metasploit+Python实现NTLMv2攻击

  当扫描器(一0.一0.一2.一9)毗连到一0.一0.一2.一0(我的Metasploit监听)验证测验考试会传送到指标供职器(一0.一0.一2.20)。

Metasploit主动垄断的验证SMB会话,Meterpreter就会对指标提议payload。

如下图所示,留意Metasploit,清单扫描器在发送一个“Access Denied”时,它试图毗连到一0.一0.一2.一0。然则,

咱们获取了一个攻击者的呆板上运行Meterpreter shell的指标(一0.一0.一2.20)。

Metasploit+Python实现NTLMv2攻击

  Metasploit的SMBRelay只支持NTLMv一,是以通过篡改一下设置即可维护各人免受这种攻击(可输出secpol.msc)…

Metasploit+Python实现NTLMv2攻击

  改为NTLMv2后再次测验考试Metasploit

运行了Metasploit exploit,获取了“Failed to authenticate(验证败北)”一致错误新闻。

由此看来DRAT的坦然协定已经挫败了咱们的筹划。

无非,不用担忧,现在国际某坦然团队开拓了一个由python完成的psexec模块与IMPACKET模块的整合体:SMBRELAYX.PY。

IMPACKET模块里的SMBRELAYX.PY脚本是带有NTLMv2的支持! 下载地址

你需要下载最新版本的IMPACKET模块提议运行。为了筹算路子题目,我把部门的实例和另外模块都放到了统一个目录中,此后篡改import 以指定准确的目录。 SMBRELAYX需要身份验证后在长途主机上运行可履行文件。让Meterpreter垄断msfpayload树立一个EXE文件,此后设置 SMBRELAYX。 Smbrelayx.py需要两个参数:

-h是你所要攻击的主机; -e 是在长途主机上提议进程。

供应了这些选项,就坐下来等候,三鼓清单扫描器(一0.一0.一2.一9)毗连到您的零碎。

下面,我树立的Meterpreter可履行文件,并调用smbrelayx.py来履行msfpayload:

因为咱们垄断的是 meterpreter reverse shell咱们还必需要设置Metasploit。所以,它是筹办接管payload毗连后才末尾履行指标。

multi/handler

现在,试图将(一0.一0.一2.一9)毗连到攻击者的Linux(一0.一0.一2.一0)。

咱们获取了一个 ”System cannot find the path specified(零碎找不到指定的路子)” 一致错误,而这个一致错误会让零碎操持员或许或许会质疑,为甚么他的用户名和明码在不有指标义务之前,为甚么路子会不存在。smbrelayx.py脚本发出的新闻返 回给了操持员,愈加窜伏的Metasploit新闻,就不太或许或许留意获取了。咱们立即看到发生在 smbrelayx.py脚本环境。它会验证一0.一0.一2.20。一0.一0.一2.一9垄断用户名和明码来提议Meterpreter供职进程。

Metasploit+Python实现NTLMv2攻击

  payload传送到指标以后NTLMv2验证结束 ,为了使shell摇动,咱们需要神速地迁徙到另一个更摇动的进程(咱们可在Meterpreter垄断一个迁徙脚原来帮助主动化迁徙)。

Metasploit+Python实现NTLMv2攻击

  全新的Meterpreter shell 它是一个Python模块,你或许把这个脚本纳入到你各人的主动攻击器材中。

link:

http://www.freebuf.com/articles/system/9023.html

本文由网络坦然攻防钻研室(www.9一ri.org)新闻坦然小组收集整顿,转载请注明情由。

数安新闻+更多

证书相关+更多