855
862
2940
金牌会员
ps:倾旋的博客讲的很详细:
mitm6主要与ntlmrelayx一起使用,应该互相同时运行,在这种情况下,它会欺骗DNS服务器,导致受害者连接到ntlmrelayx然后进行HTTP和SMB连接。为此,您必须确保使用-6option运行ntlmrelayx,这将使其在IPv4和IPv6上进行监听。要获取WPAD的凭据,请使用-wh HOSTNAME指定要欺骗的WPAD主机名(由于DNS服务器是mitm6,因此本地域中的任何不存在的主机名都将起作用)。或者,如果您怀疑目标没有打MS16-077的补丁,您还可以使用-wa Nparameter尝试提示WPAD文件本身的身份验证。 mitm6是一个测试工具,它利用Windows的默认配置来接管默认的DNS服务器。它通过回应DHCPv6消息,为受害者提供链路本地IPv6地址并将攻击者主机设置为默认DNS服务器来实现此目的。DNS服务器mitm6将有选择地回复攻击者选择的DNS查询,并将受害者流量重定向到攻击者计算机而不是正常的服务器。有关攻击的完整说明,请参阅我们关于mitm6的博客。Mitm6主要用来与impacket的ntlmrelayx一起工作,用于WPAD欺骗和凭证重放。
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页
小黑屋|安全矩阵
GMT+8, 2025-4-24 04:40 , Processed in 0.015671 second(s), 18 queries .
Powered by Discuz! X4.0
Copyright © 2001-2020, Tencent Cloud.