Ataque SMB Relay 🔑 📁


Sobre SMB Relay:

El ataque SMB Relay permite al atacante grabar la autenticación cuando el sistema automatizado intenta conectarse a su equipo, lo que devuelve el hash SMB.


Ejemplo práctico:

En este caso en la práctica anterior (Descubrir Hosts con SMB deshabilitado) obtuvimos dos equipos objetivo con firma SMB deshabilitada, en este apartado se hará una demostración práctica de cómo realizar un ataque SMB relay.

 

En primer lugar, tenemos que cambiar el archivo de configuración de Responder /etc/responder/Responder.conf y desactivar SMB y HTTP.

 

image

 

Ejecutaremos la herramienta con la opción -I seguido de nuestra interfaz de red, y a continuación las opciones -d (DHCP), habilitar respuestas para las solicitudes de difusión de DHCP, -w para iniciar el servidor proxy falso WPAD y -v para que nos devuelva los valores por terminal.

❯ responder - I <interfaz> -dwv

 

Como podemos comprobar a continuación nos aparecerán deshabilitados los servicios HTTP y SMB.


image

 

image

 


Después usaremos impacket-ntlmrelayx (Paquete de impacket-scripts)

Ejecutaremos dicha herramienta con la opción -tf TARGETSFILE

❯ impacket-ntlmrelayx - tf <fichero_objetivos> -smb2support


image

 


Para crear el relay introduciremos la IP del equipo atacante Kali desde el Explorador de archivos de uno de los equipos Windows 10 del dominio.

 

image

 

image

 

Como podemos comprobar a continuación nos devolverá las credenciales de los equipos de nuestro Active Directory.



Posteriormente publicaré la demostración de como conseguir una shell de acceso a sistemas con SMB.


(Lo mostraré en el siguiente artículo que podrán encontrarlo en la sección Artículos > Atacando Active Directory: Vectores de ataque iniciales)



Licencia de Creative Commons

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.