SMB relay tipico
⚠️ EN PROCESO
SMB relay tipico
Utilizaremos la herramienta Responder.py que encontramos en:
En caso de no tenerlo, podemos descargarlo desde aqui
Estando en el directorio anterior podremos modificar la configuracion del responder.py en Responder.conf
lo dejaremos por defecto.
Ejecucion de la herramienta:
-I
Indicamos la interfaz que usaremos.-rdw
r
Habilite las respuestas para las consultas de sufijos wredir de netbios.d
Habilite las respuestas para las consultas de sufijos de dominio netbios.w
Iniciar el servidor proxy WPAD
Una vez ejecutada la herramienta estariamos envenenando toda la red. Como samba no esta firmado no se valida la legitimidad del origen.
Por ejemplo, cuando un usuario acceda a un recurso compartido que no existe desde el responder pillamos la comunicacion y de paso el hash Net-NTLMv2
del usuario.
Una vez obtenido los hashes, los copiamos a un nuevo fichero para luego atacarlos por fuerza bruta de manera offline. Vamos a crackearlos con john:
--wordlist
Indicamos el diccionario que queremos usar, en nuestro caso, rockyouhashes
Nombre del fichero donde tenemos los hashes copiados.
Envenenamiento IPV4
Modificamos el Responder.conf
Ponemos en false SMB y HTTP
En nuestro directorio de trabajo, creamos un archivo targets.txt
e indicamos la direccion ip del equipo que queramos atacar. Para encontrar la ip utilizaremos crackmapexec:
smb
Indicamos que queremos utilizar el protocolo samba10.0.0.0
Direccion de red que queremos escanear/24
Numero CIDR (mascara de subred), deberia ser 8 pero solo me ha funcionado con /24.
Última actualización