SMBetray:一款SMB中间人攻击工具分享

PS:本文仅作技巧阐发,禁止用于其他不法用途

本日给大年夜家先容的是一款名叫SMBetray的对象,这是一款SMB中心人进击对象,该对象可以经由过程文件内容互换、lnk互换和明文数据入侵来对目标客户端实施进击。

SMBetray

该对象可容许进击者拦截和改动不安然的SMB连接,在已知证书的环境下,该对象还可以入侵某些安然的SMB连接。

背景内容

该对象宣布于Defcon 26上,相关演讲主题为“SMBetray – 后门与署名进击”。

在SMB连接中,必要应用安然机制来保护办事器和客户端之间传输数据的完备性,而这种安然机制便是SMB署名和加密。首先,在署名历程中必要从办事器端获取密钥和证书,并对SMB数据包进行署名,着末再经由过程收集发送数据包。假如用户密码已知,那么进击者就可以从新创建SessionBaseKey和所有其他的SMB密钥,并使用它们来改动SMB数据包,然后对改动后的数据包进行从新署名。除此之外,很多网站治理员默认会禁用署名功能,是以这种进击要领的效率也会对照高。

功能先容

1.被动下载经由过程有线收集发送的随意率性文件明文数据;

2.将目标客户端降级为NTLMv2(而非Kerberos);

3.当目标目录被用户造访后,向目标目录中注入文件;

4.用同名的lnk文件调换掉落所有的原始文件,并在用户点击后履行进击者指定的敕令或代码;

5.仅用同名的lnk文件调换目标系统中的可履行文件,并在用户点击后履行进击者指定的敕令或代码;

6.用进击者注入的本地目录中的文件内容(扩展名为“X“)调换目标系统中扩展名为“X“的文件内容,扩展名可区分大年夜小写;

对象安装

该对象要求系统可应用iptables,安装敕令如下:

sudo bash install.sh

对象应用

首先,对目标系统、网关或目的收集履行bi-directional arp-cache感染进击,比如说:

sudo arpspoof -i-c both -t-r

接下来,运行smbetray以及相关的进击模块:

sudo ./smbetray.py –passive ./StolenFilesFolder –lnkSwapAll “powershell -noP-sta -w 1 -enc AABCAD….(etc)” -I eth0

Demo

点击【这里】查看该对象的应用样例。

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包