SMB Relay Exploitation - Brouillon

Installation réseau Active Directory:

Quatre appareils connectés sont présents dans le réseau :

  • Machine A (Windows 10)

  • Machine B (Windows 10)

  • Serveur de Domaine (Windows Server 2016)

  • Machine Attaquante (Parrot)

Étapes à suivre:

Uninstall -WindowsFeature -Name Windows-Defender

SMB Relay est une technique d'attaque utilisée dans les réseaux informatiques, notamment dans les environnements Windows. L'attaque consiste à intercepter et à relayer les communications entre deux machines via le protocole SMB (Server Message Block). L'objectif principal de cette attaque est généralement d'usurper l'identité d'un utilisateur authentifié sur un système distant, en exploitant des faiblesses dans le processus d'authentification SMB. Cela peut permettre à un attaquant d'accéder à des ressources sensibles ou de compromettre des systèmes dans le réseau ciblé.

Par défaut, Samba n'est pas auto-signé, ce qui signifie que l'authenticité de l'origine ne peut pas être vérifiée. Dans un environnement d'entreprise, de nombreuses communications se font via Samba, ce qui expose progressivement de nombreux hachages NTLMv2. Ces hachages peuvent ensuite être capturés et utilisés ultérieurement pour être déchiffrés.

SMB Relay en IPV4:

Exécutez la commande suivante pour utiliser l'outil "responder" :

python3 /usr/share/responder/Responder.py -I ens33 -w -d

il y a plein de taches automatiser dans les reseau d'entreprise par exemple inventaire du software, actualisation antivirus....

Utilisez l'outil John pour décrypter les mots de passe :

Utilisation de Crackmapexec :

Utilisez Crackmapexec pour énumérer les équipements réseau :

On observe bien que les équipements ne sont pas signée

Exemple utilisateur avec plus des privilèges admin:

Effectuez une analyse pour identifier les utilisateurs avec des privilèges élevés, par exemple, l'utilisateur Jordan, membre du groupe Administrateurs :

Si le résultat de cette commande est "pwn3d!", cela signifie que nous avons potentiellement la capacité de récupérer la base de données SAM.

Dumper la SAM :

  • Désactivez les fonctionnalités SMB et HTTP dans le fichier /usr/share/responder/Responder.conf

  • Créez un fichier "targets" contenant les adresses IP des équipements ciblés, puis lancez l'outil "responder":

Utilisez ntlmrelayx pour capturer la SAM :

Capture de la SAM:

Exécution de commandes via Nishang :

Copiez le script Invoke-PowerShellTCP.ps1 depuis nishang :

Ajoutez à la fin du script la ligne suivante pour établir une connexion inversée :

Création d'un serveur web et écoute avec nc :

  • Démarrez un serveur web avec Python sur le port 8000:

Mettez en écoute avec netcat sur le port 4646 :

Activation responder:

Infection et connexion à l'utilisateur Pepito :

  • Utilisez ntlmrelayx pour exécuter un payload PowerShell via le serveur web :

SMB Relay en IPV6:

Demande de configuration du nom de domaine :

Utilisez la commande "mitm6" pour solliciter la configuration du nom de domaine :

Attribution de nouvelles adresses IPv6 locales et de serveurs DNS :

Les équipements obtiennent de nouvelles adresses IPv6 locales ainsi que des serveurs DNS, préparant ainsi le terrain pour la suite des opérations.

Capture de la SAM depuis l'utilisateur Pepeito:

Utilisez ntlmrelayx.py avec l'option IPv6 et d'autres paramètres nécessaires pour capturer la Security Account Manager (SAM) à partir de l'utilisateur Pepeito. Un exemple de commande pourrait être :

Vérification de l'administration sur l'équipement de Pepito:

Assurez-vous que le statut d'administration est vrai sur l'équipement de Pepeito.

Vérification de la configuration du proxy : Ouvrez le fichier de configuration, tel que /etc/proxychange, pour vérifier que la configuration du proxylist est correcte.

Capture de la SAM à l'aide de proxychains :

Une fois connecté à l'équipement, où le statut admin est confirmé, utilisez proxychains pour capturer la SAM.

Mis à jour

Ce contenu vous a-t-il été utile ?