При атаках SMB Relay нарушитель внедряется как бы между клиентом и сервером. Он выбирает сервер, на котором желает аутентифицироваться и ждет кого-либо, кто попытается зайти на его машину. Именно при такой ситуации автоматические сканеры уязвимостей и административные скрипты становятся эффективным оружием в руках пен-тестеров. Когда автоматизированный процесс подключается к нарушителю, нарушитель передает информацию о попытке аутентификации целевому сетевому узлу (вероятно, серверу). Этот хост генерирует запрос и отправляет его нарушителю. Нарушитель отправляет этот запрос хосту, от имени которого к нему обращался автоматизированный процесс. Этот хост шифрует запрос с помощью корректного хэша и отправляет обратно нарушителю, после чего нарушитель передает ответ целевому хосту и аутентифицируется.
Там оно и останется навсегда
А почему нет genymotion? Меньшее потребление ресурсов, рут из коробки...
Одно и тоже, каждый день и с каждого утюга.
Выдели вставки из командой строки, будет лучше.
например вот так:
Когда мы релеим, мы все делаем во время процесса аутентификации, нам не нужно проводить атаку Pass-The-Hash.
Описание ниже взято из данной статьи
upd: ну +- дописал, можно сделать еще уведомление на почту.
Спасибо! Все максимально подробно и доходчиво.
Начал пилить SPN Honeypot, осталось допилить уведомления наверное и уже будет первая версия "спн ханипота"
https://github.com/whoamins/SPN-Honeypot