Análisis de impacket-ntlmrelayx
Configuración del Ataque:
El comando ejecutado
impacket-ntlmrelayx --no-http-server -smb2support -t smb://10.0.1.249
configura un ataque de retransmisión NTLM.--no-http-server
: Indica que no se debe iniciar un servidor HTTP para la retransmisión.-smb2support
: Habilita el soporte para SMB versión 2.-t smb://10.0.1.249
: Define el objetivo del ataque, en este caso, un servidor con la dirección IP10.0.1.249
accesible a través del protocolo SMB.
Carga de Protocolos Cliente:
La herramienta carga varios protocolos cliente, como DCSYNC, LDAPS, LDAP, IMAP(S), SMTP, HTTP(S), MSSQL, SMB y RPC. Esto significa que está preparada para retransmitir credenciales a través de cualquiera de estos protocolos.
Establecimiento de Servidores:
Configura varios servidores, incluyendo SMB, WCF y un servidor RAW en el puerto 6666, para escuchar conexiones entrantes y posiblemente retransmitirlas.
Ataque de Retransmisión:
Recibe una conexión desde
10.0.1.100
y autentica exitosamente contra el objetivosmb://10.0.1.249
comoSPARTANCYBERSEC/ADMIN
.Luego de controlar la conexión, indica que no hay más objetivos disponibles.
Explotación y Extracción de Hashes:
La herramienta manipula servicios en el sistema objetivo, como iniciar el servicio
RemoteRegistry
.Extrae el
bootKey
del sistema objetivo, que es esencial para descifrar hashes almacenados localmente.Finalmente, vuelca los hashes del SAM (Security Accounts Manager) del sistema objetivo, incluyendo cuentas de usuario como
Administrator
,Guest
,DefaultAccount
, entre otras.
Última actualización