Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
Last updated
Last updated
Jifunze & zoezi la AWS Kudukua:Mafunzo ya HackTricks AWS Timu Nyekundu Mtaalam (ARTE) Jifunze & zoezi la GCP Kudukua: Mafunzo ya HackTricks GCP Timu Nyekundu Mtaalam (GRTE)
LLMNR, NBT-NS, na mDNS:
Microsoft na mifumo mingine hutumia LLMNR na NBT-NS kwa azimio la majina ya mitaa wakati DNS inashindwa. Vivyo hivyo, mifumo ya Apple na Linux hutumia mDNS.
Itifaki hizi zinaweza kudukuliwa na kudanganywa kutokana na asili yao ya kutangazwa bila uthibitisho kupitia UDP.
Responder inaweza kutumika kujifanya kuwa huduma kwa kutuma majibu bandia kwa mifumo inayouliza itifaki hizi.
Taarifa zaidi kuhusu kujifanya kuwa huduma kwa kutumia Responder inaweza kupatikana hapa.
WPAD inaruhusu vivinjari kugundua mipangilio ya proksi kiotomatiki.
Ugunduzi unafanikishwa kupitia DHCP, DNS, au kurudi kwa LLMNR na NBT-NS ikiwa DNS inashindwa.
Responder inaweza kusaidia mashambulizi ya WPAD, kuongoza wateja kwenye seva za WPAD zenye nia mbaya.
Responder ni chombo kinachotumika kwa sumu ya maswali ya LLMNR, NBT-NS, na mDNS, kujibu kwa hiari kulingana na aina za maswali, kwa kuzingatia huduma za SMB kwa kiasi kikubwa.
Kinakuja kikiwa kimewekwa tayari kwenye Kali Linux, kinaweza kubadilishwa kwa /etc/responder/Responder.conf
.
Responder inaonyesha vibonyezo vilivyochukuliwa kwenye skrini na kuvihifadhi kwenye saraka ya /usr/share/responder/logs
.
Inasaidia IPv4 na IPv6.
Toleo la Windows la Responder linapatikana hapa.
Kuanzisha Responder na mipangilio ya msingi: responder -I <Interface>
Kwa uchunguzi wenye msukumo zaidi (ukiwa na athari za upande): responder -I <Interface> -P -r -v
Mbinu za kukamata changamoto/majibu ya NTLMv1 kwa urahisi zaidi: responder -I <Interface> --lm --disable-ess
Udanganyifu wa WPAD unaweza kuamilishwa kwa: responder -I <Interface> --wpad
Maombi ya NetBIOS yanaweza kutatuliwa kwa anwani ya IP ya mshambuliaji, na proksi ya uthibitishaji inaweza kuwekwa: responder.py -I <interface> -Pv
Kudanganya majibu ya DHCP kunaweza kudhuru kudumu maelekezo ya mwendeshaji wa mwathiriwa, kutoa mbadala wa kimya kwa sumu ya ARP.
Inahitaji maarifa sahihi ya usanidi wa mtandao wa lengo.
Kuendesha shambulio: ./Responder.py -I eth0 -Pdv
Mbinu hii inaweza kukamata vibonyezo vya NTLMv1/2 kwa ufanisi, lakini inahitaji kushughulikiwa kwa uangalifu ili kuepuka kuvuruga mtandao.
Responder itajifanya kuwa huduma kwa kutumia itifaki zilizotajwa hapo juu, kukamata vibonyezo (kawaida NTLMv2 Challenge/Response) wakati mtumiaji anajaribu kuthibitisha dhidi ya huduma zilizodanganywa.
Jaribio linaweza kufanywa la kudhoofisha hadi NetNTLMv1 au kulemaza ESS kwa urahisi zaidi wa kuvunja vibonyezo.
Ni muhimu kuzingatia kwamba kutumia mbinu hizi inapaswa kufanywa kihalali na kimaadili, kuhakikisha idhini sahihi na kuepuka kuvuruga au kupata ufikiaji usioruhusiwa.
Inveigh ni chombo kwa wataalamu wa upenyezi na timu nyekundu, kilichoundwa kwa mifumo ya Windows. Kinatoa utendaji kama wa Responder, kutekeleza kudanganya na mashambulizi ya kati. Chombo hicho kimebadilika kutoka kwa script ya PowerShell hadi binary ya C#, na Inveigh na InveighZero kama toleo kuu. Maelezo ya kina ya vigezo na maagizo yanaweza kupatikana kwenye wiki.
Inveigh inaweza kutumika kupitia PowerShell:
Au kutekelezwa kama faili ya C#:
Shambulizi hili linatumia vikao vya uthibitishaji wa SMB kufikia mashine ya lengo, ikitoa kabati ya mfumo ikiwa ni mafanikio. Vigezo muhimu ni pamoja na:
Mtumiaji anayethibitisha lazima awe na ufikiaji wa Msimamizi wa Ndani kwenye mwenyeji uliopokea.
Kusainiwa kwa SMB inapaswa kuwa imelemazwa.
Katika hali ambapo uanzishaji wa moja kwa moja wa mtandao hauwezekani, trafiki kwenye bandari 445 inahitaji kusukumwa na kutunelishwa. Zana kama PortBender husaidia katika kuelekeza trafiki ya bandari 445 kwenda bandari nyingine, ambayo ni muhimu wakati ufikiaji wa msimamizi wa ndani unapatikana kwa kupakia dereva.
Usanidi na uendeshaji wa PortBender katika Cobalt Strike:
Metasploit: Weka kwa mawakala, maelezo ya mwenyeji wa ndani na wa mbali.
smbrelayx: Skripti ya Python kwa kurejesha vikao vya SMB na kutekeleza amri au kuweka mlango wa nyuma.
MultiRelay: Zana kutoka kwa seti ya Responder kwa kurejesha watumiaji maalum au wote, kutekeleza amri, au kudondosha hashi.
Kila chombo kinaweza kusanidiwa kufanya kazi kupitia mwendeshaji wa SOCKS ikiwa ni lazima, kuruhusu mashambulizi hata na ufikiaji wa mtandao usio wa moja kwa moja.
MultiRelay inatekelezwa kutoka kwenye /usr/share/responder/tools directory, ikilenga IPs au watumiaji maalum.
Katika Windows unaweza kuwalazimisha baadhi ya akaunti zenye mamlaka kuingia kwa mashine za kupendelea. Soma ukurasa ufuatao kujifunza jinsi:
Force NTLM Privileged AuthenticationJifunze & zoezi Udukuzi wa AWS:Mafunzo ya HackTricks AWS Red Team Expert (ARTE) Jifunze & zoezi Udukuzi wa GCP: Mafunzo ya HackTricks GCP Red Team Expert (GRTE)