Hacking metasploit modulo Microsoft Windows SMB Direct Session Takeover

www.onlinetis.com Microsoft Windows SMB Direct Session Takeover Descripción Este módulo interceptará las solicitudes de autenticación SMB directas a otro host, obteniendo acceso a una sesión SMB autenticada si se realiza correctamente. Si el usuario que se conecta es administrador y se permiten inicios de sesión de red en el equipo objetivo, este módulo ejecutará una carga útil arbitraria. Para explotar esto, el sistema objetivo debe intentar autenticarse en otro host de la red de área local. La toma de control de sesión directa SMB es una combinación de ataques anteriores. Este módulo depende de un suplantador ARP externo. El suplantador ARP integrado no proporcionaba suficiente detección de host. Se utilizó Bettercap v1.6.2 durante el desarrollo de este módulo. Plataforma Windows Arquitecturas x86, x64 msf > use exploit/windows/smb/smb_shadow msf exploit(smb_shadow) > show targets ...targets... msf exploit(smb_shadow) > set TARGET < target...