SMBRelay


mathuerso

Miembro muy activo
Noder
SMB Relay

En los clientes no tienen firmado el servicio smb por defecto (Signing: False). Nosotros como atacantes y estando en la misma
red de la infraestructura primeramente vamos a usar una herramienta que se llama responder, si accedemos a la configuración
de esta (responder.conf) podremos ver como por defecto tiene un conjunto de servicios en ON (por ejemplo Http, Smb, SQL…)
esto es porque esta herramienta (responder) simula estos servicios y cuando el cliente solicite un recurso al AD y este no
pueda ofrecérselo, ya sea porque no lo tenga o no lo encuentre, va a devolver el mensaje al Switch el cual enviará un mensaje
broadcast para ver si alguien de la red lo tiene, nosotros (Kali) recibiremos este mensaje broadcast y al estar simulando estos
servicios le diremos al cliente que sí que nosotros tenemos el recurso que esta solicitando pero que ha de enviarnos su NTLM
hash para comprobar que tiene acceso a el. Al obtener su hash NTLM lo crackearemos con la herramienta hashcat indicando
con -m que el has es tipo NTLM y también indicando el archivo txt donde esta almacenado el NTLM hash de la victima y
también indicaremos un diccionario el cual usaremos para que mediante fuerza bruta desencripte el hash. Si hemos tenido
existo crackeando el hash NTLM y obtenemos la credencial en texto plano usaremos la herramienta evil-winrm para acceder a
la infraestructura como ese usuario y su contraseña.
Paso a Paso

La herramienta a usar va a ser “Responder” este comando simula unos servicios anteriormente mencionados que se pueden
ver en el archivo responder.conf.

Antes que nada, debemos poner en OFF la simulación del servicio smb por parte del responder:

/etc/responder/Responder.conf
y modificamos SMB OFF

Luego ejecutamos en una terminal:

responder -I eth0 -dw


Una vez está siendo ejecutado, cuando un cliente solicite un recurso al servidor y este no se lo pueda ofrecer, enviará el
mensaje a e Switch para que este mediante un mensaje broadcast pregunte a toda la red si alguien puede ofrecerle el recurso.
Nosotros al estar simulando ese servicio le diremos que si tenemos el recurso que solicita pero que tendrá que darnos su hash
NTLMv2 para comprobar si tiene los premisos para acceder a él.
Por eso mientras estemos ejecutando el responder, y se produzca todo este proceso, nos aparecerán los NTLMv2 de
usuarios.
Una vez conseguido este hash NTLMv2 tendremos de crackearlo con la herramienta hashcat, copiamos todo el hash NTLMv2
conseguido en el responder. Desde el nombre del usuario hasta el final y lo metemos en un archivo txt. Luego ejecutamos:

hashcat -m 5600 -a 0 hash.txt(contiene el hash obtenido) diccionario.txt(usaremos un diccionario de contraseñas para crackear el hash),

O

john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt


Una vez crackeada la contraseña, con la herramienta crackmapexec podríamos identificar si la contraseña obrenida es de un
usuario con privilegios (Pwn3d!) o un usuario normal (+):​

crackmapexec smb IP -u Usuario -p Password


Además, al final de este comando podemos añadir:​

crackmapexec smb IP -u Usuario -p Password -d domain --ntds vss

--sam

--lsa


Para dumpear la sam, ntds o lsa.​
 

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Creo recordar que por el protocolo RIP de los Switch el broadcast está capado. Que me corrijan si me equivoco, pero muy buen aporte.
 
  • Like
Reacciones : anguloso y mathuerso

mathuerso

Miembro muy activo
Noder
Creo recordar que por el protocolo RIP de los Switch el broadcast está capado. Que me corrijan si me equivoco, pero muy buen aporte.
Tengo entendido que el protocolo RIP no capa comunicaciones smb, además trabajan en capas distintas. Y para terminar, si en cualquier escenario el protocolo RIP afectase al ataque, habría que hacer envenenamiento RIP (RIP Route Poisoning) para manipular los enrutamientos a nuestro gusto y que la autentificación NTLM nos atacara a nuestra máquina atacante.
 
  • Like
Reacciones : destapeman

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Tengo entendido que el protocolo RIP no capa comunicaciones smb, además trabajan en capas distintas. Y para terminar, si en cualquier escenario el protocolo RIP afectase al ataque, habría que hacer envenenamiento RIP (RIP Route Poisoning) para manipular los enrutamientos a nuestro gusto y que la autentificación NTLM nos atacara a nuestra máquina atacante.
Christian Bale Wow GIF by ProBit Global
 
  • Like
Reacciones : mathuerso

Matamataos

The Anxious Generation
Noderador
Nodero
Noder
Muy buenos los 3 posts tio, desconozco si este tipo de ataques ahora mismo estarían disponibles en entornos reales, pero estos post son los que hacen falta tio, ole tu.

De hecho voy a informarme sobre todo esto, gracias por el aporte.
 
  • Like
Reacciones : destapeman

mathuerso

Miembro muy activo
Noder
Muy buenos los 3 posts tio, desconozco si este tipo de ataques ahora mismo estarían disponibles en entornos reales, pero estos post son los que hacen falta tio, ole tu.

De hecho voy a informarme sobre todo esto, gracias por el aporte.
De nada mi primo, hay entornos reales con malas configuraciones que permiten el ataque. Te dejo que investigues las malas configuraciones que lo hacen posible.
 
  • Like
Reacciones : destapeman

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
De nada mi primo, hay entornos reales con malas configuraciones que permiten el ataque. Te dejo que investigues las malas configuraciones que lo hacen posible.
si me diesen un euro por cada Windows Server 2000-2012 en funcionamiento, sería rico JAJAJAJAjajajajajajaj.... :')