Sobre SMB Relay:
El ataque SMB Relay permite al atacante grabar la autenticación cuando el sistema automatizado intenta conectarse a su equipo, lo que devuelve el hash SMB.
Ejemplo práctico:
En este caso en la práctica anterior (Descubrir Hosts con SMB deshabilitado) obtuvimos dos equipos objetivo con firma SMB deshabilitada, en este apartado se hará una demostración práctica de cómo realizar un ataque SMB relay.
En primer lugar, tenemos que cambiar el archivo de configuración de Responder /etc/responder/Responder.conf
y desactivar SMB y HTTP.
Ejecutaremos la herramienta con la opción -I
seguido de nuestra interfaz de red, y a continuación las opciones -d
(DHCP), habilitar respuestas para las solicitudes de difusión de DHCP, -w
para iniciar el servidor proxy falso WPAD y -v
para que nos devuelva los valores por terminal.
❯ responder - I <interfaz> -dwv
Como podemos comprobar a continuación nos aparecerán deshabilitados los servicios HTTP y SMB.
Después usaremos impacket-ntlmrelayx
(Paquete de impacket-scripts)
Ejecutaremos dicha herramienta con la opción -tf TARGETSFILE
❯ impacket-ntlmrelayx - tf <fichero_objetivos> -smb2support
Para crear el relay introduciremos la IP del equipo atacante Kali desde el Explorador de archivos de uno de los equipos Windows 10 del dominio.
Como podemos comprobar a continuación nos devolverá las credenciales de los equipos de nuestro Active Directory.
Posteriormente publicaré la demostración de como conseguir una shell de acceso a sistemas con SMB.
(Lo mostraré en el siguiente artículo que podrán encontrarlo en la sección
Artículos > Atacando Active Directory: Vectores de ataque iniciales
)