SMB Relay Exploitation - Brouillon
Par défaut, Samba n'est pas auto-signé, ce qui signifie que l'authenticité de l'origine ne peut pas être vérifiée. Dans un environnement d'entreprise, de nombreuses communications se font via Samba, ce qui expose progressivement de nombreux hachages NTLMv2. Ces hachages peuvent ensuite être capturés et utilisés ultérieurement pour être déchiffrés.
SMB Relay en IPV4:
Exécutez la commande suivante pour utiliser l'outil "responder" :
python3 /usr/share/responder/Responder.py -I ens33 -w -d
il y a plein de taches automatiser dans les reseau d'entreprise par exemple inventaire du software, actualisation antivirus....


Utilisez l'outil John pour décrypter les mots de passe :


Utilisation de Crackmapexec :
Utilisez Crackmapexec pour énumérer les équipements réseau :

On observe bien que les équipements ne sont pas signée

Exemple utilisateur avec plus des privilèges admin:

Effectuez une analyse pour identifier les utilisateurs avec des privilèges élevés, par exemple, l'utilisateur Jordan, membre du groupe Administrateurs :
Si le résultat de cette commande est "pwn3d!", cela signifie que nous avons potentiellement la capacité de récupérer la base de données SAM.

Dumper la SAM :
Désactivez les fonctionnalités SMB et HTTP dans le fichier
/usr/share/responder/Responder.confCréez un fichier "targets" contenant les adresses IP des équipements ciblés, puis lancez l'outil "responder":

Utilisez ntlmrelayx pour capturer la SAM :

Capture de la SAM:

Exécution de commandes via Nishang :
Copiez le script Invoke-PowerShellTCP.ps1 depuis nishang :
Ajoutez à la fin du script la ligne suivante pour établir une connexion inversée :
Création d'un serveur web et écoute avec nc :
Démarrez un serveur web avec Python sur le port 8000:
Mettez en écoute avec netcat sur le port 4646 :
Activation responder:
Infection et connexion à l'utilisateur Pepito :
Utilisez ntlmrelayx pour exécuter un payload PowerShell via le serveur web :


SMB Relay en IPV6:
Demande de configuration du nom de domaine :
Utilisez la commande "mitm6" pour solliciter la configuration du nom de domaine :

Attribution de nouvelles adresses IPv6 locales et de serveurs DNS :
Les équipements obtiennent de nouvelles adresses IPv6 locales ainsi que des serveurs DNS, préparant ainsi le terrain pour la suite des opérations.

Capture de la SAM depuis l'utilisateur Pepeito:
Utilisez ntlmrelayx.py avec l'option IPv6 et d'autres paramètres nécessaires pour capturer la Security Account Manager (SAM) à partir de l'utilisateur Pepeito. Un exemple de commande pourrait être :

Vérification de l'administration sur l'équipement de Pepito:
Assurez-vous que le statut d'administration est vrai sur l'équipement de Pepeito.

Vérification de la configuration du proxy :
Ouvrez le fichier de configuration, tel que /etc/proxychange, pour vérifier que la configuration du proxylist est correcte.
/etc/proxychange, pour vérifier que la configuration du proxylist est correcte.
Capture de la SAM Ã l'aide de proxychains :
Une fois connecté à l'équipement, où le statut admin est confirmé, utilisez proxychains pour capturer la SAM.
Mis à jour
Ce contenu vous a-t-il été utile ?




