Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Network Protocols
Local Host Resolution Protocols
LLMNR, NBT-NS, and mDNS:
Microsoft ā¤ā¤° ā¤ ā¤¨āĨā¤¯ ā¤ā¤Ēā¤°āĨā¤ā¤ŋā¤ā¤ ā¤¸ā¤ŋā¤¸āĨā¤ā¤Ž DNS ā¤ĩā¤ŋā¤Ģā¤˛ ā¤šāĨā¤¨āĨ ā¤Ēā¤° ā¤¸āĨā¤Ĩā¤žā¤¨āĨā¤¯ ā¤¨ā¤žā¤Ž ā¤¸ā¤Žā¤žā¤§ā¤žā¤¨ ā¤āĨ ā¤˛ā¤ŋā¤ LLMNR ā¤ā¤° NBT-NS ā¤ā¤ž ā¤ā¤Ēā¤¯āĨā¤ ā¤ā¤°ā¤¤āĨ ā¤šāĨā¤āĨ¤ ā¤ā¤¸āĨ ā¤¤ā¤°ā¤š, Apple ā¤ā¤° Linux ā¤¸ā¤ŋā¤¸āĨā¤ā¤Ž mDNS ā¤ā¤ž ā¤ā¤Ēā¤¯āĨā¤ ā¤ā¤°ā¤¤āĨ ā¤šāĨā¤āĨ¤
ā¤¯āĨ ā¤ĒāĨā¤°āĨā¤āĨā¤āĨā¤˛ UDP ā¤Ēā¤° ā¤ā¤¨ā¤āĨ ā¤Ŧā¤ŋā¤¨ā¤ž ā¤ĒāĨā¤°ā¤Žā¤žā¤ŖāĨā¤ā¤°ā¤Ŗ, ā¤ĒāĨā¤°ā¤¸ā¤žā¤°ā¤Ŗ ā¤ĒāĨā¤°ā¤āĨā¤¤ā¤ŋ ā¤āĨ ā¤ā¤žā¤°ā¤Ŗ ā¤ā¤ā¤ā¤°ā¤¸āĨā¤ĒāĨā¤ļā¤¨ ā¤ā¤° ā¤¸āĨā¤ĒāĨā¤Ģā¤ŋā¤ā¤ ā¤āĨ ā¤ĒāĨā¤°ā¤¤ā¤ŋ ā¤¸ā¤ā¤ĩāĨā¤Ļā¤¨ā¤ļāĨā¤˛ ā¤šāĨā¤āĨ¤
Responder ā¤ā¤ž ā¤ā¤Ēā¤¯āĨā¤ ā¤ā¤¨ ā¤ĒāĨā¤°āĨā¤āĨā¤āĨā¤˛ ā¤āĨ ā¤āĨā¤ĩāĨā¤°āĨ ā¤ā¤°ā¤¨āĨ ā¤ĩā¤žā¤˛āĨ ā¤šāĨā¤¸āĨā¤ ā¤āĨ ā¤ā¤žā¤˛āĨ ā¤ĒāĨā¤°ā¤¤ā¤ŋā¤āĨā¤°ā¤ŋā¤¯ā¤žā¤ā¤ ā¤āĨā¤ā¤ā¤° ā¤¸āĨā¤ĩā¤žā¤ā¤ ā¤ā¤ž ā¤ ā¤¨āĨā¤ā¤°ā¤Ŗ ā¤ā¤°ā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤ž ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨāĨ¤
Responder ā¤ā¤ž ā¤ā¤Ēā¤¯āĨā¤ ā¤ā¤°ā¤āĨ ā¤¸āĨā¤ĩā¤ž ā¤ ā¤¨āĨā¤ā¤°ā¤Ŗ ā¤Ēā¤° ā¤ ā¤§ā¤ŋā¤ ā¤ā¤žā¤¨ā¤ā¤žā¤°āĨ ā¤¯ā¤šā¤žā¤ ā¤Žā¤ŋā¤˛ ā¤¸ā¤ā¤¤āĨ ā¤šāĨāĨ¤
Web Proxy Auto-Discovery Protocol (WPAD)
WPAD ā¤ŦāĨā¤°ā¤žā¤ā¤ā¤ŧā¤°āĨā¤ ā¤āĨ ā¤¸āĨā¤ĩā¤ā¤žā¤˛ā¤ŋā¤¤ ā¤°āĨā¤Ē ā¤¸āĨ ā¤ĒāĨā¤°āĨā¤āĨā¤¸āĨ ā¤¸āĨā¤ā¤ŋā¤ā¤āĨā¤¸ ā¤āĨā¤ā¤¨āĨ ā¤āĨ ā¤ ā¤¨āĨā¤Žā¤¤ā¤ŋ ā¤ĻāĨā¤¤ā¤ž ā¤šāĨāĨ¤
ā¤āĨā¤ DHCP, DNS ā¤āĨ ā¤Žā¤žā¤§āĨā¤¯ā¤Ž ā¤¸āĨ ā¤āĨ ā¤ā¤žā¤¤āĨ ā¤šāĨ, ā¤¯ā¤ž ā¤¯ā¤Ļā¤ŋ DNS ā¤ĩā¤ŋā¤Ģā¤˛ ā¤šāĨ ā¤ā¤žā¤¤ā¤ž ā¤šāĨ ā¤¤āĨ LLMNR ā¤ā¤° NBT-NS ā¤Ēā¤° ā¤ĩā¤žā¤Ēā¤¸ ā¤ā¤žā¤¤āĨ ā¤šāĨāĨ¤
Responder WPAD ā¤šā¤Žā¤˛āĨā¤ ā¤āĨ ā¤¸āĨā¤ĩā¤ā¤žā¤˛ā¤ŋā¤¤ ā¤ā¤° ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨ, ā¤āĨā¤°ā¤žā¤šā¤āĨā¤ ā¤āĨ ā¤ĻāĨā¤°āĨā¤ā¤žā¤ĩā¤¨ā¤žā¤ĒāĨā¤°āĨā¤Ŗ WPAD ā¤¸ā¤°āĨā¤ĩā¤°āĨā¤ ā¤āĨ ā¤ā¤° ā¤¨ā¤ŋā¤°āĨā¤ĻāĨā¤ļā¤ŋā¤¤ ā¤ā¤° ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨāĨ¤
Responder for Protocol Poisoning
Responder ā¤ā¤ ā¤ā¤Ēā¤ā¤°ā¤Ŗ ā¤šāĨ ā¤ā¤ŋā¤¸ā¤ā¤ž ā¤ā¤Ēā¤¯āĨā¤ LLMNR, NBT-NS, ā¤ā¤° mDNS ā¤āĨā¤ĩāĨā¤°āĨā¤ā¤ŧ ā¤āĨ ā¤ā¤ŧā¤šā¤° ā¤ĻāĨā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤žā¤¤ā¤ž ā¤šāĨ, ā¤āĨ ā¤āĨā¤ĩāĨā¤°āĨ ā¤ĒāĨā¤°ā¤ā¤žā¤°āĨā¤ ā¤āĨ ā¤ā¤§ā¤žā¤° ā¤Ēā¤° ā¤ā¤¯ā¤¨ā¤žā¤¤āĨā¤Žā¤ ā¤°āĨā¤Ē ā¤¸āĨ ā¤ĒāĨā¤°ā¤¤ā¤ŋā¤āĨā¤°ā¤ŋā¤¯ā¤ž ā¤ā¤°ā¤¤ā¤ž ā¤šāĨ, ā¤ŽāĨā¤āĨā¤¯ ā¤°āĨā¤Ē ā¤¸āĨ SMB ā¤¸āĨā¤ĩā¤žā¤ā¤ ā¤āĨ ā¤˛ā¤āĨā¤ˇā¤ŋā¤¤ ā¤ā¤°ā¤¤ā¤ž ā¤šāĨāĨ¤
ā¤¯ā¤š Kali Linux ā¤ŽāĨā¤ ā¤ĒāĨā¤°āĨā¤ĩ-ā¤¸āĨā¤Ĩā¤žā¤Ēā¤ŋā¤¤ ā¤ā¤¤ā¤ž ā¤šāĨ, ā¤ā¤ŋā¤¸āĨ
/etc/responder/Responder.conf
ā¤Ēā¤° ā¤āĨā¤¨āĨā¤Ģā¤ŧā¤ŋā¤ā¤° ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤ž ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨāĨ¤Responder ā¤¸āĨā¤āĨā¤°āĨā¤¨ ā¤Ēā¤° ā¤āĨā¤ĒāĨā¤ā¤° ā¤ā¤ŋā¤ ā¤ā¤ ā¤šāĨā¤ļ ā¤ĒāĨā¤°ā¤Ļā¤°āĨā¤ļā¤ŋā¤¤ ā¤ā¤°ā¤¤ā¤ž ā¤šāĨ ā¤ā¤° ā¤ā¤¨āĨā¤šāĨā¤
/usr/share/responder/logs
ā¤¨ā¤ŋā¤°āĨā¤ĻāĨā¤ļā¤ŋā¤ā¤ž ā¤ŽāĨā¤ ā¤¸ā¤šāĨā¤ā¤¤ā¤ž ā¤šāĨāĨ¤ā¤¯ā¤š IPv4 ā¤ā¤° IPv6 ā¤ĻāĨā¤¨āĨā¤ ā¤ā¤ž ā¤¸ā¤Žā¤°āĨā¤Ĩā¤¨ ā¤ā¤°ā¤¤ā¤ž ā¤šāĨāĨ¤
Responder ā¤ā¤ž Windows ā¤¸ā¤ā¤¸āĨā¤ā¤°ā¤Ŗ ā¤¯ā¤šā¤žā¤ ā¤ā¤Ēā¤˛ā¤ŦāĨā¤§ ā¤šāĨāĨ¤
Running Responder
ā¤Ąā¤ŋā¤Ģā¤ŧāĨā¤˛āĨā¤ ā¤¸āĨā¤ā¤ŋā¤ā¤āĨā¤¸ ā¤āĨ ā¤¸ā¤žā¤Ĩ Responder ā¤ā¤˛ā¤žā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤:
responder -I <Interface>
ā¤ ā¤§ā¤ŋā¤ ā¤ā¤āĨā¤°ā¤žā¤Žā¤ ā¤ĒāĨā¤°āĨā¤Ŧā¤ŋā¤ā¤ ā¤āĨ ā¤˛ā¤ŋā¤ (ā¤¸ā¤ā¤ā¤žā¤ĩā¤ŋā¤¤ ā¤ĻāĨā¤ˇāĨā¤ĒāĨā¤°ā¤ā¤žā¤ĩāĨā¤ ā¤āĨ ā¤¸ā¤žā¤Ĩ):
responder -I <Interface> -P -r -v
ā¤ā¤¸ā¤žā¤¨ ā¤āĨā¤°āĨā¤ā¤ŋā¤ā¤ ā¤āĨ ā¤˛ā¤ŋā¤ NTLMv1 ā¤āĨā¤¨āĨā¤¤ā¤ŋā¤¯āĨā¤/ā¤ĒāĨā¤°ā¤¤ā¤ŋā¤āĨā¤°ā¤ŋā¤¯ā¤žā¤ā¤ ā¤āĨ ā¤āĨā¤ĒāĨā¤ā¤° ā¤ā¤°ā¤¨āĨ ā¤āĨ ā¤¤ā¤ā¤¨āĨā¤āĨā¤:
responder -I <Interface> --lm --disable-ess
WPAD ā¤ ā¤¨āĨā¤ā¤°ā¤Ŗ ā¤āĨ ā¤¸ā¤āĨā¤°ā¤ŋā¤¯ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤ž ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨ:
responder -I <Interface> --wpad
NetBIOS ā¤ ā¤¨āĨā¤°āĨā¤§āĨā¤ ā¤āĨ ā¤šā¤Žā¤˛ā¤žā¤ĩā¤° ā¤āĨ IP ā¤Ēā¤° ā¤šā¤˛ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤ž ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨ, ā¤ā¤° ā¤ā¤ ā¤ĒāĨā¤°ā¤Žā¤žā¤ŖāĨā¤ā¤°ā¤Ŗ ā¤ĒāĨā¤°āĨā¤āĨā¤¸āĨ ā¤¸āĨā¤Ĩā¤žā¤Ēā¤ŋā¤¤ ā¤āĨ ā¤ā¤ž ā¤¸ā¤ā¤¤āĨ ā¤šāĨ:
responder.py -I <interface> -Pv
DHCP Poisoning with Responder
DHCP ā¤ĒāĨā¤°ā¤¤ā¤ŋā¤āĨā¤°ā¤ŋā¤¯ā¤žā¤ā¤ ā¤āĨ ā¤¸āĨā¤ĒāĨā¤Ģ ā¤ā¤°ā¤¨ā¤ž ā¤ā¤ ā¤ĒāĨā¤Ąā¤ŧā¤ŋā¤¤ ā¤āĨ ā¤°āĨā¤ā¤ŋā¤ā¤ ā¤ā¤žā¤¨ā¤ā¤žā¤°āĨ ā¤āĨ ā¤¸āĨā¤Ĩā¤žā¤¯āĨ ā¤°āĨā¤Ē ā¤¸āĨ ā¤ā¤ŧā¤šā¤° ā¤ĻāĨ ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨ, ARP ā¤ā¤ŧā¤šā¤° ā¤ĻāĨā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤ā¤ ā¤ ā¤§ā¤ŋā¤ ā¤ā¤ŋā¤Ēā¤ž ā¤šāĨā¤ ā¤ĩā¤ŋā¤ā¤˛āĨā¤Ē ā¤ĒāĨā¤°ā¤Ļā¤žā¤¨ ā¤ā¤°ā¤¤ā¤ž ā¤šāĨāĨ¤
ā¤¯ā¤š ā¤˛ā¤āĨā¤ˇā¤ŋā¤¤ ā¤¨āĨā¤ā¤ĩā¤°āĨā¤ ā¤āĨ ā¤āĨā¤¨āĨā¤Ģā¤ŧā¤ŋā¤ā¤°āĨā¤ļā¤¨ ā¤āĨ ā¤Ŧā¤žā¤°āĨ ā¤ŽāĨā¤ ā¤¸ā¤āĨā¤ ā¤āĨā¤ā¤žā¤¨ ā¤āĨ ā¤ā¤ĩā¤ļāĨā¤¯ā¤ā¤¤ā¤ž ā¤šāĨā¤¤āĨ ā¤šāĨāĨ¤
ā¤šā¤Žā¤˛āĨ ā¤āĨ ā¤ā¤˛ā¤žā¤¨ā¤ž:
./Responder.py -I eth0 -Pdv
ā¤¯ā¤š ā¤ĩā¤ŋā¤§ā¤ŋ NTLMv1/2 ā¤šāĨā¤ļ ā¤āĨ ā¤ĒāĨā¤°ā¤ā¤žā¤ĩāĨ ā¤ĸā¤ā¤ ā¤¸āĨ ā¤āĨā¤ĒāĨā¤ā¤° ā¤ā¤° ā¤¸ā¤ā¤¤āĨ ā¤šāĨ, ā¤˛āĨā¤ā¤ŋā¤¨ ā¤¨āĨā¤ā¤ĩā¤°āĨā¤ ā¤ŽāĨā¤ ā¤ĩāĨā¤¯ā¤ĩā¤§ā¤žā¤¨ ā¤¸āĨ ā¤Ŧā¤ā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤¸ā¤žā¤ĩā¤§ā¤žā¤¨āĨā¤ĒāĨā¤°āĨā¤ĩā¤ ā¤šāĨā¤ā¤Ąā¤˛ā¤ŋā¤ā¤ ā¤āĨ ā¤ā¤ĩā¤ļāĨā¤¯ā¤ā¤¤ā¤ž ā¤šāĨā¤¤āĨ ā¤šāĨāĨ¤
Capturing Credentials with Responder
Responder ā¤ā¤Ēā¤°āĨā¤āĨā¤¤ ā¤ĒāĨā¤°āĨā¤āĨā¤āĨā¤˛ ā¤ā¤ž ā¤ā¤Ēā¤¯āĨā¤ ā¤ā¤°ā¤āĨ ā¤¸āĨā¤ĩā¤žā¤ā¤ ā¤ā¤ž ā¤ ā¤¨āĨā¤ā¤°ā¤Ŗ ā¤ā¤°āĨā¤ā¤ž, ā¤ā¤Ŧ ā¤ā¤ ā¤ā¤Ēā¤¯āĨā¤ā¤ā¤°āĨā¤¤ā¤ž ā¤¸āĨā¤ĒāĨā¤Ģ ā¤āĨ ā¤ā¤ ā¤¸āĨā¤ĩā¤žā¤ā¤ ā¤āĨ ā¤ā¤ŋā¤˛ā¤žā¤Ģ ā¤ĒāĨā¤°ā¤Žā¤žā¤ŖāĨā¤ā¤°ā¤Ŗ ā¤ā¤°ā¤¨āĨ ā¤ā¤ž ā¤ĒāĨā¤°ā¤¯ā¤žā¤¸ ā¤ā¤°ā¤¤ā¤ž ā¤šāĨ, ā¤¤āĨ ā¤āĨā¤°āĨā¤ĄāĨā¤ā¤ļā¤ŋā¤¯ā¤˛āĨā¤¸ (ā¤ā¤Žā¤¤āĨā¤° ā¤Ēā¤° NTLMv2 ā¤āĨā¤¨āĨā¤¤āĨ/ā¤ĒāĨā¤°ā¤¤ā¤ŋā¤āĨā¤°ā¤ŋā¤¯ā¤ž) ā¤āĨā¤ĒāĨā¤ā¤° ā¤ā¤°ā¤¤ā¤ž ā¤šāĨāĨ¤
NetNTLMv1 ā¤ŽāĨā¤ ā¤Ąā¤žā¤ā¤¨ā¤āĨā¤°āĨā¤Ą ā¤ā¤°ā¤¨āĨ ā¤¯ā¤ž ā¤ā¤¸ā¤žā¤¨ ā¤āĨā¤°āĨā¤ĄāĨā¤ā¤ļā¤ŋā¤¯ā¤˛ ā¤āĨā¤°āĨā¤ā¤ŋā¤ā¤ ā¤āĨ ā¤˛ā¤ŋā¤ ESS ā¤āĨ ā¤¨ā¤ŋā¤ˇāĨā¤āĨā¤°ā¤ŋā¤¯ ā¤ā¤°ā¤¨āĨ ā¤ā¤ž ā¤ĒāĨā¤°ā¤¯ā¤žā¤¸ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤ž ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨāĨ¤
ā¤¯ā¤š ā¤Žā¤šā¤¤āĨā¤ĩā¤ĒāĨā¤°āĨā¤Ŗ ā¤šāĨ ā¤ā¤ŋ ā¤ā¤¨ ā¤¤ā¤ā¤¨āĨā¤āĨā¤ ā¤ā¤ž ā¤ā¤Ēā¤¯āĨā¤ ā¤ā¤žā¤¨āĨā¤¨āĨ ā¤ā¤° ā¤¨āĨā¤¤ā¤ŋā¤ ā¤°āĨā¤Ē ā¤¸āĨ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤žā¤, ā¤ā¤ā¤ŋā¤¤ ā¤ĒāĨā¤°ā¤žā¤§ā¤ŋā¤ā¤°ā¤Ŗ ā¤¸āĨā¤¨ā¤ŋā¤ļāĨā¤ā¤ŋā¤¤ ā¤ā¤°ā¤¤āĨ ā¤šāĨā¤ ā¤ā¤° ā¤ĩāĨā¤¯ā¤ĩā¤§ā¤žā¤¨ ā¤¯ā¤ž ā¤ ā¤¨ā¤§ā¤ŋā¤āĨā¤¤ ā¤Ēā¤šāĨā¤ā¤ ā¤¸āĨ ā¤Ŧā¤ā¤¤āĨ ā¤šāĨā¤āĨ¤
Inveigh
Inveigh ā¤ā¤ ā¤ā¤Ēā¤ā¤°ā¤Ŗ ā¤šāĨ ā¤āĨ ā¤ĒāĨā¤¨ā¤āĨā¤¸āĨā¤ā¤°āĨā¤¸ ā¤ā¤° ā¤°āĨā¤Ą ā¤āĨā¤Žā¤°āĨā¤¸ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤Ąā¤ŋā¤ā¤ŧā¤žā¤ā¤¨ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤¯ā¤ž ā¤šāĨ, ā¤āĨ Windows ā¤¸ā¤ŋā¤¸āĨā¤ā¤Ž ā¤āĨ ā¤˛ā¤ŋā¤ ā¤šāĨāĨ¤ ā¤¯ā¤š Responder ā¤āĨ ā¤¸ā¤Žā¤žā¤¨ ā¤ā¤žā¤°āĨā¤¯ā¤āĨā¤ˇā¤Žā¤¤ā¤žā¤ā¤ ā¤ĒāĨā¤°ā¤Ļā¤žā¤¨ ā¤ā¤°ā¤¤ā¤ž ā¤šāĨ, ā¤¸āĨā¤ĒāĨā¤Ģā¤ŋā¤ā¤ ā¤ā¤° ā¤ŽāĨā¤¨-ā¤ā¤¨-ā¤Ļ-ā¤Žā¤ŋā¤Ąā¤˛ ā¤šā¤Žā¤˛āĨ ā¤ā¤°ā¤¤ā¤ž ā¤šāĨāĨ¤ ā¤¯ā¤š ā¤ā¤Ēā¤ā¤°ā¤Ŗ ā¤ā¤ PowerShell ā¤¸āĨā¤āĨā¤°ā¤ŋā¤ĒāĨā¤ ā¤¸āĨ C# ā¤Ŧā¤žā¤ā¤¨ā¤°āĨ ā¤ŽāĨā¤ ā¤ĩā¤ŋā¤ā¤¸ā¤ŋā¤¤ ā¤šāĨā¤ ā¤šāĨ, ā¤ā¤ŋā¤¸ā¤ŽāĨā¤ Inveigh ā¤ā¤° InveighZero ā¤ŽāĨā¤āĨā¤¯ ā¤¸ā¤ā¤¸āĨā¤ā¤°ā¤Ŗ ā¤šāĨā¤āĨ¤ ā¤ĩā¤ŋā¤¸āĨā¤¤āĨā¤¤ ā¤ĒāĨā¤°ā¤žā¤ŽāĨā¤ā¤° ā¤ā¤° ā¤¨ā¤ŋā¤°āĨā¤ĻāĨā¤ļ wiki ā¤ŽāĨā¤ ā¤Žā¤ŋā¤˛ ā¤¸ā¤ā¤¤āĨ ā¤šāĨā¤āĨ¤
Inveigh ā¤āĨ PowerShell ā¤āĨ ā¤Žā¤žā¤§āĨā¤¯ā¤Ž ā¤¸āĨ ā¤¸ā¤ā¤ā¤žā¤˛ā¤ŋā¤¤ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤ž ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨ:
ā¤¯ā¤ž C# ā¤Ŧā¤žā¤ā¤¨ā¤°āĨ ā¤āĨ ā¤°āĨā¤Ē ā¤ŽāĨā¤ ā¤¨ā¤ŋā¤ˇāĨā¤Ēā¤žā¤Ļā¤ŋā¤¤ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤¯ā¤ž:
NTLM Relay Attack
ā¤¯ā¤š ā¤šā¤Žā¤˛ā¤ž SMB ā¤ĒāĨā¤°ā¤Žā¤žā¤ŖāĨā¤ā¤°ā¤Ŗ ā¤¸ā¤¤āĨā¤°āĨā¤ ā¤ā¤ž ā¤ā¤Ēā¤¯āĨā¤ ā¤ā¤°ā¤āĨ ā¤ā¤ ā¤˛ā¤āĨā¤ˇā¤ŋā¤¤ ā¤Žā¤ļāĨā¤¨ ā¤¤ā¤ ā¤Ēā¤šāĨā¤ā¤ā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤žā¤¤ā¤ž ā¤šāĨ, ā¤¯ā¤Ļā¤ŋ ā¤¸ā¤Ģā¤˛ ā¤šāĨ ā¤¤āĨ ā¤ā¤ ā¤¸ā¤ŋā¤¸āĨā¤ā¤Ž ā¤ļāĨā¤˛ ā¤ĒāĨā¤°ā¤Ļā¤žā¤¨ ā¤ā¤°ā¤¤ā¤ž ā¤šāĨāĨ¤ ā¤ĒāĨā¤°ā¤ŽāĨā¤ ā¤ĒāĨā¤°āĨā¤ĩā¤žā¤ĒāĨā¤āĨā¤ˇā¤žā¤ā¤ ā¤ļā¤žā¤Žā¤ŋā¤˛ ā¤šāĨā¤:
ā¤ĒāĨā¤°ā¤Žā¤žā¤ŖāĨā¤ā¤°ā¤Ŗ ā¤ā¤°ā¤¨āĨ ā¤ĩā¤žā¤˛āĨ ā¤ā¤Ēā¤¯āĨā¤ā¤ā¤°āĨā¤¤ā¤ž ā¤āĨ ā¤°ā¤ŋā¤˛āĨ ā¤ā¤ŋā¤ ā¤ā¤ ā¤šāĨā¤¸āĨā¤ ā¤Ēā¤° ā¤¸āĨā¤Ĩā¤žā¤¨āĨā¤¯ ā¤ĩāĨā¤¯ā¤ĩā¤¸āĨā¤Ĩā¤žā¤Ēā¤ ā¤Ēā¤šāĨā¤ā¤ ā¤šāĨā¤¨āĨ ā¤ā¤žā¤šā¤ŋā¤āĨ¤
SMB ā¤¸ā¤žā¤ā¤¨ā¤ŋā¤ā¤ ā¤āĨ ā¤ ā¤āĨā¤ˇā¤Ž ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤žā¤¨ā¤ž ā¤ā¤žā¤šā¤ŋā¤āĨ¤
445 Port Forwarding and Tunneling
ā¤ā¤¨ ā¤Ēā¤°ā¤ŋā¤ĻāĨā¤ļāĨā¤¯āĨā¤ ā¤ŽāĨā¤ ā¤ā¤šā¤žā¤ ā¤¸āĨā¤§āĨ ā¤¨āĨā¤ā¤ĩā¤°āĨā¤ ā¤Ēā¤°ā¤ŋā¤ā¤¯ ā¤¸ā¤ā¤ā¤ĩ ā¤¨ā¤šāĨā¤ ā¤šāĨ, ā¤ĒāĨā¤°āĨā¤ 445 ā¤Ēā¤° ā¤āĨā¤°āĨā¤Ģā¤ŧā¤ŋā¤ ā¤āĨ ā¤ ā¤āĨā¤°āĨā¤ˇā¤ŋā¤¤ ā¤ā¤° ā¤ā¤¨ā¤˛ ā¤ā¤°ā¤¨āĨ ā¤āĨ ā¤ā¤ĩā¤ļāĨā¤¯ā¤ā¤¤ā¤ž ā¤šāĨā¤¤āĨ ā¤šāĨāĨ¤ PortBender ā¤āĨā¤¸āĨ ā¤ā¤Ēā¤ā¤°ā¤Ŗ ā¤ĒāĨā¤°āĨā¤ 445 ā¤āĨā¤°āĨā¤Ģā¤ŧā¤ŋā¤ ā¤āĨ ā¤ĻāĨā¤¸ā¤°āĨ ā¤ĒāĨā¤°āĨā¤ ā¤Ēā¤° ā¤ĒāĨā¤¨ā¤°āĨā¤¨ā¤ŋā¤°āĨā¤ĻāĨā¤ļā¤ŋā¤¤ ā¤ā¤°ā¤¨āĨ ā¤ŽāĨā¤ ā¤Žā¤Ļā¤Ļ ā¤ā¤°ā¤¤āĨ ā¤šāĨā¤, ā¤āĨ ā¤ĄāĨā¤°ā¤žā¤ā¤ĩā¤° ā¤˛āĨā¤Ąā¤ŋā¤ā¤ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤¸āĨā¤Ĩā¤žā¤¨āĨā¤¯ ā¤ĩāĨā¤¯ā¤ĩā¤¸āĨā¤Ĩā¤žā¤Ēā¤ ā¤Ēā¤šāĨā¤ā¤ ā¤ā¤Ēā¤˛ā¤ŦāĨā¤§ ā¤šāĨā¤¨āĨ ā¤Ēā¤° ā¤ā¤ĩā¤ļāĨā¤¯ā¤ ā¤šāĨāĨ¤
PortBender ā¤¸āĨā¤ā¤ ā¤Ē ā¤ā¤° ā¤¸ā¤ā¤ā¤žā¤˛ā¤¨ Cobalt Strike ā¤ŽāĨā¤:
NTLM ā¤°ā¤ŋā¤˛āĨ ā¤šā¤Žā¤˛āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤
ā¤¨āĨā¤¯ ā¤ā¤Ēā¤ā¤°ā¤Ŗ
Metasploit: ā¤ĒāĨā¤°āĨā¤āĨā¤¸āĨ, ā¤¸āĨā¤Ĩā¤žā¤¨āĨā¤¯ ā¤ā¤° ā¤ĻāĨā¤°ā¤¸āĨā¤Ĩ ā¤šāĨā¤¸āĨā¤ ā¤ĩā¤ŋā¤ĩā¤°ā¤Ŗ ā¤āĨ ā¤¸ā¤žā¤Ĩ ā¤¸āĨā¤ā¤ ā¤Ē ā¤ā¤°āĨā¤āĨ¤
smbrelayx: SMB ā¤¸ā¤¤āĨā¤°āĨā¤ ā¤āĨ ā¤°ā¤ŋā¤˛āĨ ā¤ā¤°ā¤¨āĨ ā¤ā¤° ā¤ā¤Žā¤žā¤ā¤Ą ā¤¨ā¤ŋā¤ˇāĨā¤Ēā¤žā¤Ļā¤ŋā¤¤ ā¤ā¤°ā¤¨āĨ ā¤¯ā¤ž ā¤ŦāĨā¤ā¤ĄāĨā¤° ā¤¤āĨā¤¨ā¤žā¤¤ ā¤ā¤°ā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤ā¤ ā¤Ēā¤žā¤¯ā¤Ĩā¤¨ ā¤¸āĨā¤āĨā¤°ā¤ŋā¤ĒāĨā¤āĨ¤
MultiRelay: Responder ā¤¸āĨā¤ ā¤¸āĨ ā¤ā¤ ā¤ā¤Ēā¤ā¤°ā¤Ŗ ā¤āĨ ā¤ĩā¤ŋā¤ļā¤ŋā¤ˇāĨā¤ ā¤ā¤Ēā¤¯āĨā¤ā¤ā¤°āĨā¤¤ā¤žā¤ā¤ ā¤¯ā¤ž ā¤¸ā¤āĨ ā¤ā¤Ēā¤¯āĨā¤ā¤ā¤°āĨā¤¤ā¤žā¤ā¤ ā¤āĨ ā¤°ā¤ŋā¤˛āĨ ā¤ā¤°ā¤¨āĨ, ā¤ā¤Žā¤žā¤ā¤Ą ā¤¨ā¤ŋā¤ˇāĨā¤Ēā¤žā¤Ļā¤ŋā¤¤ ā¤ā¤°ā¤¨āĨ ā¤¯ā¤ž ā¤šāĨā¤ļ ā¤Ąā¤ā¤Ē ā¤ā¤°ā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤šāĨāĨ¤
ā¤ĒāĨā¤°ā¤¤āĨā¤¯āĨā¤ ā¤ā¤Ēā¤ā¤°ā¤Ŗ ā¤āĨ ā¤ā¤ĩā¤ļāĨā¤¯ā¤ā¤¤ā¤žā¤¨āĨā¤¸ā¤žā¤° SOCKS ā¤ĒāĨā¤°āĨā¤āĨā¤¸āĨ ā¤āĨ ā¤Žā¤žā¤§āĨā¤¯ā¤Ž ā¤¸āĨ ā¤¸ā¤ā¤ā¤žā¤˛ā¤ŋā¤¤ ā¤ā¤°ā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤āĨā¤¨āĨā¤Ģā¤ŧā¤ŋā¤ā¤° ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤ž ā¤¸ā¤ā¤¤ā¤ž ā¤šāĨ, ā¤ā¤ŋā¤¸ā¤¸āĨ ā¤ ā¤ĒāĨā¤°ā¤¤āĨā¤¯ā¤āĨā¤ˇ ā¤¨āĨā¤ā¤ĩā¤°āĨā¤ ā¤Ēā¤šāĨā¤ā¤ ā¤āĨ ā¤¸ā¤žā¤Ĩ ā¤āĨ ā¤šā¤Žā¤˛āĨ ā¤¸ā¤āĨā¤ˇā¤Ž ā¤šāĨā¤¤āĨ ā¤šāĨā¤āĨ¤
MultiRelay ā¤¸ā¤ā¤ā¤žā¤˛ā¤¨
MultiRelay /usr/share/responder/tools ā¤¨ā¤ŋā¤°āĨā¤ĻāĨā¤ļā¤ŋā¤ā¤ž ā¤¸āĨ ā¤¨ā¤ŋā¤ˇāĨā¤Ēā¤žā¤Ļā¤ŋā¤¤ ā¤ā¤ŋā¤¯ā¤ž ā¤ā¤žā¤¤ā¤ž ā¤šāĨ, ā¤ĩā¤ŋā¤ļā¤ŋā¤ˇāĨā¤ IPs ā¤¯ā¤ž ā¤ā¤Ēā¤¯āĨā¤ā¤ā¤°āĨā¤¤ā¤žā¤ā¤ ā¤āĨ ā¤˛ā¤āĨā¤ˇā¤ŋā¤¤ ā¤ā¤°ā¤¤ā¤ž ā¤šāĨāĨ¤
ā¤¯āĨ ā¤ā¤Ēā¤ā¤°ā¤Ŗ ā¤ā¤° ā¤¤ā¤ā¤¨āĨā¤āĨā¤ ā¤ĩā¤ŋā¤ā¤ŋā¤¨āĨā¤¨ ā¤¨āĨā¤ā¤ĩā¤°āĨā¤ ā¤ĩā¤žā¤¤ā¤žā¤ĩā¤°ā¤Ŗ ā¤ŽāĨā¤ NTLM Relay ā¤šā¤Žā¤˛āĨā¤ ā¤āĨ ā¤ā¤°ā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤ā¤ ā¤ĩāĨā¤¯ā¤žā¤Ēā¤ ā¤¸āĨā¤ ā¤Ŧā¤¨ā¤žā¤¤āĨ ā¤šāĨā¤āĨ¤
NTLM ā¤˛āĨā¤ā¤ŋā¤¨ ā¤āĨ ā¤Žā¤ā¤ŦāĨā¤° ā¤ā¤°ā¤¨ā¤ž
Windows ā¤ŽāĨā¤ ā¤ā¤Ē ā¤āĨā¤ ā¤ĩā¤ŋā¤ļāĨā¤ˇā¤žā¤§ā¤ŋā¤ā¤žā¤° ā¤ĒāĨā¤°ā¤žā¤ĒāĨā¤¤ ā¤ā¤žā¤¤āĨā¤ ā¤āĨ ā¤Žā¤¨ā¤Žā¤žā¤¨āĨ ā¤Žā¤ļāĨā¤¨āĨā¤ ā¤Ēā¤° ā¤ĒāĨā¤°ā¤Žā¤žā¤ŖāĨā¤ā¤°ā¤Ŗ ā¤ā¤°ā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤Žā¤ā¤ŦāĨā¤° ā¤ā¤° ā¤¸ā¤ā¤¤āĨ ā¤šāĨā¤āĨ¤ ā¤ā¤žā¤¨ā¤¨āĨ ā¤āĨ ā¤˛ā¤ŋā¤ ā¤¨ā¤ŋā¤ŽāĨā¤¨ā¤˛ā¤ŋā¤ā¤ŋā¤¤ ā¤ĒāĨā¤ˇāĨā¤ ā¤Ēā¤ĸā¤ŧāĨā¤:
Force NTLM Privileged Authenticationā¤¸ā¤ā¤Ļā¤°āĨā¤
AWS ā¤šāĨā¤ā¤ŋā¤ā¤ ā¤¸āĨā¤āĨā¤ ā¤ā¤° ā¤ ā¤āĨā¤¯ā¤žā¤¸ ā¤ā¤°āĨā¤:HackTricks Training AWS Red Team Expert (ARTE) GCP ā¤šāĨā¤ā¤ŋā¤ā¤ ā¤¸āĨā¤āĨā¤ ā¤ā¤° ā¤ ā¤āĨā¤¯ā¤žā¤¸ ā¤ā¤°āĨā¤: HackTricks Training GCP Red Team Expert (GRTE)
Last updated