pruebas de penetración: respuesta NBNS en redes diferentes

1

Tengo una configuración (de prueba) donde quiero responder a las transmisiones NBNS. Los clientes que envían las transmisiones están en una red diferente. Puedo oler el tráfico usando un host de pivote en esta red. Hasta ahora no he encontrado una manera de responder a las solicitudes utilizando Responder o Metasploit.

¿Hay alguna forma de escuchar / responder a las solicitudes NBNS en una subred / red diferente? Si es así, ¿cómo puedo configurar esto?

    
pregunta DucatiNerd 27.03.2017 - 19:58
fuente

1 respuesta

0

ya que tanto responder.py como metasploit escuchan en su máquina host los paquetes de nbns de difusión que necesita para hacerlos creer que forman parte de su propia red. (Suponiendo que las respuestas se crean como sockets udp, de lo contrario también tendrá que cambiar ese código)

la forma en que los engañaría es usando tcpdump con un nc en la máquina remota y transmitirlo directamente a la interfaz usando tcpreply .

necesita reenviar un puerto desde el host remoto, esto debería ser bastante fácil usando el puerto metasploit hacia adelante, necesita vincular un puerto local al localhost en la máquina remota. dentro de metasploit:

portfwd -l 1234 -p 1234 -r 127.0.0.1

luego, debe usar ncat y tcpdump en la máquina remota para que el tráfico nbns se reenvíe a usted (observe que el filtro debe eliminar los paquetes que inyectará, de lo contrario tendrá un bucle) :

tcpdump -i [interface number] -vv -s 0 port 137 and ether host ff:ff:ff:ff:ff:ff|ncat -l 127.0.0.1 1234

y luego necesitas inyectarlo en tu propia interfaz, nc se usa para transmitir desde el ncat en el host de Windows y tcpreply se usa para inyectar los paquetes:     nc 127.0.0.1 1234 | tcpreply -i lo -

y ejecuta tu metasploit/responder.py en la interfaz lo .

    
respondido por el Jonathan Allon 24.04.2017 - 11:41
fuente

Lea otras preguntas en las etiquetas