Hacking metasploit modulo Microsoft Windows SMB Direct Session Takeover

 

www.onlinetis.com

Microsoft Windows SMB Direct Session Takeover

Descripción
Este módulo interceptará las solicitudes de autenticación SMB directas a otro host, obteniendo acceso a una sesión SMB autenticada si se realiza correctamente. Si el usuario que se conecta es administrador y se permiten inicios de sesión de red en el equipo objetivo, este módulo ejecutará una carga útil arbitraria. Para explotar esto, el sistema objetivo debe intentar autenticarse en otro host de la red de área local.

La toma de control de sesión directa SMB es una combinación de ataques anteriores.

Este módulo depende de un suplantador ARP externo. El suplantador ARP integrado no proporcionaba suficiente detección de host. Se utilizó Bettercap v1.6.2 durante el desarrollo de este módulo.

Plataforma

Windows

Arquitecturas

x86, x64
 
msf > use exploit/windows/smb/smb_shadow
msf exploit(smb_shadow) > show targets
...targets...
msf exploit(smb_shadow) > set TARGET < target-id >
msf exploit(smb_shadow) > show options
...show and set options...
msf exploit(smb_shadow) > exploit
 

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC