Jsitech/relayer
GitHub: Jsitech/relayer
一个自动化SMB中继攻击流程的渗透测试脚本,整合扫描、payload生成与投递,目标是在禁用SMB签名的Windows系统上获取shell。
Stars: 146 | Forks: 35
### Relayer - SMB 中继攻击脚本
Relayer 是一个 SMB 中继攻击脚本,它自动化了所有必要的步骤,用于扫描
禁用了 SMB 签名的系统,并将认证请求中继到这些系统,目标是获取 shell。
这在进行渗透测试时非常有用。
Relayer 利用多种工具创建和投递 payload,用户可以选择最适合的方法或工具:
* 来自 trustedsec 的 Unicorn,参见 https://github.com/trustedsec/unicorn
* Ps1encode ( )
使用 sct (COM Scriptlet) 文件生成并编码基于 powershell 的 metasploit payload。
Relayer 将使用 python 自动创建一个 web 服务器来托管 payload。
* PowerSploit ( )
# 使用
运行 install_req.sh 以验证依赖项并安装缺失的依赖。
一旦一切准备就绪,使用非常简单,只需以 root 身份运行:
./relayer.sh
# 脚本工作原理
脚本执行以下步骤:
* 扫描目标网络上的 SMB 系统并列出禁用了 SMB 签名的系统
* 用户选择要将认证尝试中继到的系统
* 用户选择在哪里设置用于传入连接的 Listener
* 用户选择 payload
* Relayer 创建 payload 并设置 Responder 和 SMBRelayX
* 等待针对攻击机器的连接尝试并检查 Listener
# 注意
仅在你拥有权限的情况下运行此工具。
# 致谢
* chuckle 由 Craig S. Blackie 开发 - github.com/nccgroup/chuckle
* Unicorn (@HackingDave) - github.com/trustedsec/unicorn
* ps1encode 由 CroweCybersecurity 开发 - github.com/crowecybersecurity/ps1encode
* One-Lin3r 由 D4Vinci 开发 - github.com/D4Vinci/One-Lin3r
* PowerSploit 由 PowerShellMafia 开发 - github.com/PowerShellMafia/PowerSploit
标签:AI合规, IPv6, IP 地址批量处理, OpenCanary, Payload生成, PowerShell, PowerSploit, Ps1encode, Responder, Shell获取, SMBRelayX, SMB中继攻击, SMB签名, Unicorn, 中间人攻击, 凭证劫持, 应用安全, 数字取证, 数据展示, 横向移动, 红队, 编程规范, 网络安全, 自动化脚本, 逆向工具, 隐私保护