SMB Relay
SMB Signing -> False
Last updated
SMB Signing -> False
Last updated
Este ataque consiste en capturar los hashes Net-NTLM de un cliente, reenviarlos a un segundo cliente, permitiendonos actuar como si fuesemos el primer cliente. Debido a que el primer cliente es un usuario administrador, podremos ejecutar comandos o ganar una shell en el segundo cliente.
Para poder hacer el relaying el cliente del que capturemos los hashes Net-NTLM deberá pertenecer al grupo local de administradores sobre el cual vamos a querer ejecutar comandos y que el SMB signing esté desactivado.
/usr/share/responder/Responder.Conf:
Envenenar el tráfico con responder:
Empezar el ataque con ntlmrelayx
Cliente 1 con privilegios de administrador en el cliente 2:
Hashes dumpeados con ntlmrelayx