当LLMNR、mDNS和WPAD攻击失效时的替代攻击手段——eavesarp工具解析

本文详细介绍了当传统LLMNR、mDNS和WPAD攻击失效时,如何利用eavesarp工具通过分析ARP协议探测和利用陈旧网络地址配置(SNAC)实现内网横向移动,包含工具原理和实战演示。

Webcast: 当LLMNR、mDNS和WPAD攻击失效时如何攻击——eavesarp工具概述

点击时间码跳转至视频对应段落(YouTube平台)
2:26 介绍背景历史,涵盖LaBrea Tar Pits和ARP缓存投毒技术及其与本网络研讨会的关联,以及"eavesarp"的基本工作原理
14:15 演示使用"eavesarp"进行陈旧网络地址配置(SNAC)攻击
28:45 问答环节

本网络研讨会最初于2019年6月12日由John Strand和Justin Angel现场录制。
Justin就此主题撰写了详细博客文章:通过分析ARP发现和利用陈旧网络地址配置
eavesarp工具GitHub地址:https://github.com/arch4ngel/eavesarp

在进行渗透测试(或内部评估)时,存在大量可从无特权工作站使用的技术来实现横向移动、获取哈希值和/或攻击服务。利用LLMNR、GPP、mDNS和WPAD等协议和配置错误的攻击技术现已常见于任何攻击工具箱中。

但如果这些方法都无效呢?是否还存在其他同类攻击技术可帮助您轻松获取其他系统的访问权限?Justin Angel刚刚编写了一款我们想与社区分享的工具来解答这些问题——eavesarp。

在本网络研讨会中,我们讨论了一种较老的防御技术,攻击者可利用该技术进一步访问网络内部。我们知道,我们在具体说明问题所在时表现得非常含蓄。但这确实非常酷。请相信我们。我们发布了一款新工具,并基于现有研究为LLMNR、WPAD和mDNS攻击工具箱带来了另一款工具——eavesarp。

是的,我们还将提供一些防御这些攻击的建议。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计