Hacking metasploit modulo Microsoft Windows SMB Direct Session Takeover
www.onlinetis.com
Microsoft Windows SMB Direct Session Takeover
Descripción
Este módulo interceptará las solicitudes de autenticación SMB directas a otro host, obteniendo acceso a una sesión SMB autenticada si se realiza correctamente. Si el usuario que se conecta es administrador y se permiten inicios de sesión de red en el equipo objetivo, este módulo ejecutará una carga útil arbitraria. Para explotar esto, el sistema objetivo debe intentar autenticarse en otro host de la red de área local.
La toma de control de sesión directa SMB es una combinación de ataques anteriores.
Este módulo depende de un suplantador ARP externo. El suplantador ARP integrado no proporcionaba suficiente detección de host. Se utilizó Bettercap v1.6.2 durante el desarrollo de este módulo.
Plataforma
Windows
Arquitecturas
x86, x64
msf > use exploit/windows/smb/smb_shadow
msf exploit(smb_shadow) > show targets
...targets...
msf exploit(smb_shadow) > set TARGET < target-id >
msf exploit(smb_shadow) > show options
...show and set options...
msf exploit(smb_shadow) > exploit