SMB Relay Exploitation - Brouillon
Par défaut, Samba n'est pas auto-signé, ce qui signifie que l'authenticité de l'origine ne peut pas être vérifiée. Dans un environnement d'entreprise, de nombreuses communications se font via Samba, ce qui expose progressivement de nombreux hachages NTLMv2. Ces hachages peuvent ensuite être capturés et utilisés ultérieurement pour être déchiffrés.
SMB Relay en IPV4:
python3 /usr/share/responder/Responder.py -I ens33 -w -d




Utilisation de Crackmapexec :

On observe bien que les équipements ne sont pas signée

Exemple utilisateur avec plus des privilèges admin:


Dumper la SAM :

Utilisez ntlmrelayx pour capturer la SAM :

Capture de la SAM:

Exécution de commandes via Nishang :


SMB Relay en IPV6:
Demande de configuration du nom de domaine :

Attribution de nouvelles adresses IPv6 locales et de serveurs DNS :
Les équipements obtiennent de nouvelles adresses IPv6 locales ainsi que des serveurs DNS, préparant ainsi le terrain pour la suite des opérations.

Capture de la SAM depuis l'utilisateur Pepeito:
Utilisez ntlmrelayx.py avec l'option IPv6 et d'autres paramètres nécessaires pour capturer la Security Account Manager (SAM) à partir de l'utilisateur Pepeito. Un exemple de commande pourrait être :

Vérification de l'administration sur l'équipement de Pepito:

Vérification de la configuration du proxy :
Ouvrez le fichier de configuration, tel que /etc/proxychange, pour vérifier que la configuration du proxylist est correcte.
/etc/proxychange, pour vérifier que la configuration du proxylist est correcte.
Capture de la SAM à l'aide de proxychains :
Mis à jour




