SMBRelay Attack - Monte Share en lugar de Ejecución de Código

2

¿Es posible ejecutar un ataque SMBRelay que monta un recurso compartido en lugar de ejecutar un código? La aplicación que estoy probando utiliza un usuario no administrativo pero tiene acceso a varios recursos compartidos SMB. Solo se permite NTLMv2, por lo que no funciona el paso-hash.

    
pregunta m3ta 11.08.2017 - 16:21
fuente

1 respuesta

1

Sí, pero para los recursos compartidos de montaje, solo necesita usar el ataque NTLM Relay aka NTLM Reflection, no el ataque completo de ejecución de código de SMB Relay.

Debido a la naturaleza fugaz de la autenticación NET-NTLMv2, sugiero el uso de la herramienta - enlace - porque mantendrá la conexión al servidor, a diferencia de Responder.py o InveighRelay, que solo tomará las credenciales de NET-NTLM en el cable (mientras que BunnyTap y Quickcreds solo requieren acceso físico con una unidad USB). Sin embargo, las credenciales de NET-NTLMv2 se pueden comparar con las credenciales almacenadas de NTLMv2, aunque wdigest, la adquisición de memoria de arranque en caliente y otros factores pueden ampliar fácilmente las capacidades de los ataques de contraseña almacenada.

Hay muchos ajustes en estos ataques, así como defensas que entran en juego. Siéntase libre de plantear los problemas con los que se encuentre, pero la herramienta snarf de arriba es uno de los mejores puntos de partida.

    
respondido por el atdre 11.08.2017 - 22:01
fuente

Lea otras preguntas en las etiquetas