NTLM/SMB Relay
NTLM Relay y SMB Relay son técnicas de ataque utilizadas para obtener acceso no autorizado a sistemas y aplicaciones en entornos Windows.
Última actualización
¿Te fue útil?
NTLM Relay y SMB Relay son técnicas de ataque utilizadas para obtener acceso no autorizado a sistemas y aplicaciones en entornos Windows.
Última actualización
¿Te fue útil?
Pilla todos los hashes NTLM de unos objetivos o IPs concretas dentro de una organización
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a conseguir credenciales y información sensible en una organización por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
La técnica de NTLM Relay aprovecha la debilidad del protocolo de autenticación NTLM utilizado por los sistemas de Windows. En un ataque de NTLM Relay, un atacante intercepta una solicitud de autenticación de un usuario en el entorno de Active Directory y la reenvía a otro sistema o aplicación en la red. Si el sistema o aplicación de destino no requiere autenticación fuerte, el atacante puede usar las credenciales del usuario interceptadas para obtener acceso no autorizado al sistema o aplicación de destino.
Es un módulo de impacket para NTLM Relay
Usar el flag -socks para añadir un proxy
Configurar proxy:
Abrir un servidor con python2 -m SimpleHTTPServer
con una reverse shell one liner y dejar en escucha
La técnica de SMB Relay es similar a la técnica de NTLM Relay, pero se utiliza específicamente para atacar el protocolo de intercambio de archivos de servidor SMB en sistemas de Windows. En un ataque de SMB Relay, un atacante intercepta una solicitud de conexión SMB de un usuario y la reenvía a otro sistema o aplicación en la red. Si el sistema o aplicación de destino no requiere autenticación fuerte, el atacante puede utilizar las credenciales del usuario interceptadas para obtener acceso no autorizado al sistema o aplicación de destino a través de SMB.
Pilla todos los hash NTLM V.2 de los usuarios del dominio. Ejecutar y dejarlo un tiempo en escucha.