Samba & NTML Relay

IPv4

Samba Relay

sudo responder -I ens37 -dw

Podemos tratar de crackear los hahes con john john -w:/rocku.txt hashes

Password Spraying

Aqui probamos la contraseña de un usuario en especifico en todos los usuarios del rango de ip en el servico SMB Podemos comprobar si tenemos permisos administrativos sorbre algun usuario

NTML Relay

Primero Off SMB & HTTP en el /usr/share/responder/Responder.conf

1º Defino un archivo targets.txt con las ips 2º Ahora lanzo el responder

3º Lanzo el ntlmrelayx con el archivo targets

Existen dos equipos cebollin y champi, cebollin es admin sobre champi y yo lo he sabido haciendo un password spraying, ahora quiero hackear a champi asi que lo meto en la lista del target.

Enveneno el trafico con el responder y digo que el samba soy yo (ya que no esta firmado) y cuando cebollin busque algo a nivel de red, autenticate contra mi, pero ahora va a aprovechar sus credenciales privilegiadas para redirigir esa autenticacion sobre el equipo victima champi y dumpear la sam hash del equipo

Y ahora podríamos hacer passthehash

Ejecución de comandos

Y dentro utilizamos la shell Invoke-PowershellTCP.ps1

Y añadimos esta linea al final del PS.ps1 --MODIFICAR--

Ahora me levanto un servidor web en python y me pongo a la escucha por el puerto

Y ahora levantamos el responder y decimos con ntlmrelayx, oye ya no quiero que me dumppes la sam de la victima si no que me ejcutes este comando

IPv6

Mitm6

Envenenamos el dominio de la empresa

Este hace como una terminal, y cuando un usuario busque algo a nivel de red local intenta ver si tiene permisos de administrador, se puede ver las intercepciones con un socks

Tras un rato, pillamos esto:

Vemos que el usuario cbollin es admin ante ese equipo

Configuracion del /etc/proxychains4.conf

Ahora como yo tengo un relayinc de una credencial de usario administrador sobre esa maquina, puedo tirar de proxychains

Last updated