SMBRelay Attack - Mount Share invece di Code Execution

2

È possibile eseguire un attacco SMBRelay che monta una condivisione anziché un codice di esecuzione? L'applicazione che sto test utilizza un utente non amministrativo ma ha accesso a diverse condivisioni SMB. Solo NTLMv2 è consentito in modo che pass-the-hash non funzioni.

    
posta m3ta 11.08.2017 - 16:21
fonte

1 risposta

1

Sì, ma per il montaggio delle condivisioni è necessario solo utilizzare l'attacco NTLM Relay o l'attacco NTLM Reflection, non l'attacco completo di esecuzione del codice SMB Relay.

A causa della natura fugace dell'autenticazione NET-NTLMv2, suggerisco l'uso dello strumento link perché manterrà la connessione al server, a differenza di Responder.py o InveighRelay che catturerà solo le credenziali NET-NTLM sul cavo (mentre BunnyTap e Quickcreds richiedono solo l'accesso fisico con un'unità USB). Tuttavia, i credenziali NET-NTLMv2 possono essere confrontati con credenziali NTLMv2 memorizzati, sebbene wdigest, l'acquisizione della memoria warm-boot e altri fattori possano facilmente ampliare le capacità degli attacchi con password memorizzate.

Ci sono un sacco di modifiche a questi attacchi così come le difese che entrano in gioco. Sentiti libero di sollevare problemi in cui ti imbatti, ma lo strumento snarf qui sopra è uno dei migliori punti di partenza.

    
risposta data 11.08.2017 - 22:01
fonte

Leggi altre domande sui tag