test di penetrazione: risposta NBNS su rete diversa

1

Ho una configurazione (test) in cui voglio rispondere alle trasmissioni NBNS. I client che inviano le trasmissioni si trovano su una rete diversa. Posso annusare il traffico utilizzando un host pivot su questa rete. Finora non ho trovato un modo per rispondere alle richieste utilizzando Responder o Metasploit.

C'è un modo per ascoltare / rispondere alle richieste NBNS su una sottorete / rete diversa? Se sì, come posso configurarlo?

    
posta DucatiNerd 27.03.2017 - 19:58
fonte

1 risposta

0

poiché sia responder.py che metasploit ascoltano sul computer host per i pacchetti broadcast nbns necessari per convincerli a far parte della propria rete. (supponendo che le risposte siano create come socket udp, altrimenti dovrai modificare anche quel codice)

il modo in cui li ingannerei è utilizzando tcpdump con un nc sulla macchina remota e lo streaming direttamente nell'interfaccia usando tcpreply .

è necessario inoltrare una porta dall'host remoto a te, questo dovrebbe essere abbastanza semplice utilizzando il port forwarding di metasploit, è necessario associare una porta locale all'host locale sul computer remoto. all'interno di metasploit:

portfwd -l 1234 -p 1234 -r 127.0.0.1

in seguito è necessario utilizzare ncat e tcpdump sulla macchina remota in modo che il traffico nbns venga inoltrato a te (nota che il filtro dovrebbe rimuovere i pacchetti che verranno iniettati, altrimenti avrai un ciclo) :

tcpdump -i [interface number] -vv -s 0 port 137 and ether host ff:ff:ff:ff:ff:ff|ncat -l 127.0.0.1 1234

e quindi è necessario inserirlo nella propria interfaccia, nc è utilizzato per lo streaming da ncat sull'host di windows e tcpreply viene utilizzato per iniettare i pacchetti:     nc 127.0.0.1 1234 | tcpreply -i lo -

ed esegui il tuo metasploit/responder.py nell'interfaccia lo .

    
risposta data 24.04.2017 - 11:41
fonte

Leggi altre domande sui tag