Jsitech/relayer

GitHub: Jsitech/relayer

一个自动化SMB中继攻击流程的渗透测试脚本,整合扫描、payload生成与投递,目标是在禁用SMB签名的Windows系统上获取shell。

Stars: 146 | Forks: 35

### Relayer - SMB 中继攻击脚本 Relayer 是一个 SMB 中继攻击脚本,它自动化了所有必要的步骤,用于扫描 禁用了 SMB 签名的系统,并将认证请求中继到这些系统,目标是获取 shell。 这在进行渗透测试时非常有用。 Relayer 利用多种工具创建和投递 payload,用户可以选择最适合的方法或工具: * 来自 trustedsec 的 Unicorn,参见 https://github.com/trustedsec/unicorn * Ps1encode () 使用 sct (COM Scriptlet) 文件生成并编码基于 powershell 的 metasploit payload。 Relayer 将使用 python 自动创建一个 web 服务器来托管 payload。 * PowerSploit () # 使用 运行 install_req.sh 以验证依赖项并安装缺失的依赖。 一旦一切准备就绪,使用非常简单,只需以 root 身份运行: ./relayer.sh # 脚本工作原理 脚本执行以下步骤: * 扫描目标网络上的 SMB 系统并列出禁用了 SMB 签名的系统 * 用户选择要将认证尝试中继到的系统 * 用户选择在哪里设置用于传入连接的 Listener * 用户选择 payload * Relayer 创建 payload 并设置 Responder 和 SMBRelayX * 等待针对攻击机器的连接尝试并检查 Listener # 注意 仅在你拥有权限的情况下运行此工具。 # 致谢 * chuckle 由 Craig S. Blackie 开发 - github.com/nccgroup/chuckle * Unicorn (@HackingDave) - github.com/trustedsec/unicorn * ps1encode 由 CroweCybersecurity 开发 - github.com/crowecybersecurity/ps1encode * One-Lin3r 由 D4Vinci 开发 - github.com/D4Vinci/One-Lin3r * PowerSploit 由 PowerShellMafia 开发 - github.com/PowerShellMafia/PowerSploit
标签:AI合规, IPv6, IP 地址批量处理, OpenCanary, Payload生成, PowerShell, PowerSploit, Ps1encode, Responder, Shell获取, SMBRelayX, SMB中继攻击, SMB签名, Unicorn, 中间人攻击, 凭证劫持, 应用安全, 数字取证, 数据展示, 横向移动, 红队, 编程规范, 网络安全, 自动化脚本, 逆向工具, 隐私保护