Webcast: 当LLMNR、mDNS和WPAD攻击失效时如何攻击——eavesarp(工具概述)
点击时间码跳转到视频对应部分(在YouTube上)
- 2:26 介绍背景历史,涵盖LaBrea Tar Pits和ARP缓存中毒,以及它们与本次网络研讨会的关联,以及"eavesarp"的基本工作原理
- 14:15 演示"eavesarp"针对陈旧网络地址配置(SNAC)攻击
- 28:45 问答环节
本次网络研讨会最初于2019年6月12日由John Strand和Justin Angel现场录制。
Justin就此主题撰写了一篇详细的博客文章:通过分析ARP发现和利用陈旧网络地址配置
eavesarp – GitHub: https://github.com/arch4ngel/eavesarp
当您进行渗透测试(或内部评估)时,可以从非特权工作站使用大量不同的技术来横向移动、获取哈希值和/或攻击服务。利用LLMNR、GPP、mDNS和WPAD等协议和配置错误的攻击技术现在已成为任何攻击工具箱中的常见手段。
但如果这些方法都不起作用呢?在这类攻击中是否还有其他方法可以帮助您轻松访问其他系统?Justin Angel刚刚编写了一个我们想与社区分享的工具来回答这些问题——eavesarp。
在这次网络研讨会中,我们讨论了一种较旧的防御技术,攻击者可以利用该技术进一步访问网络内部。我们知道,我们在告诉您确切问题所在时非常谨慎。但是,这真的很酷。相信我们。我们发布了一个新工具,并基于一些现有研究,为LLMNR、WPAD和mDNS攻击工具箱带来了另一个工具——eavesarp。
是的,我们还将提供一些防御这些攻击的技巧。