Pentest обучение
October 12

Responder

Широковещательное отравление в AD - LLMNR Poisoning или Link-Local Multicast Name Resolution Poisoning — это метод атаки, обычно используемый во время тестирования на проникновение в локальной сети. Он работает, используя уязвимость безопасности в протоколе Link-Local Multicast Name Resolution, который основан на DNS. Если компьютер в сети пытается разрешить имя хоста, которое DNS не может разрешить, он будет использовать LLMNR для связи с другими машинами в сети и спросит, знает ли кто-нибудь имя хоста.

В средах Active Directory LLMNR часто включен и широко используется, но он также оказывает значительное влияние на безопасность. Если поиск несуществующего узла выполняется с помощью LLMNR, он будет транслировать запрос в каждую систему, подключенную к локальной сети. Скомпрометированная машина в сети получит запрос на хост и может отправить ответ машине жертвы, запрашивая хэш пароля жертвы. Эту атаку можно выполнить с помощью инструмента Responder, запустив:

python3 responder.py -I <Interface> -rdwv

Взлом хэша NTLMv2 от LLMNR Poisoning выполняется с помощью инструмента Hashcat. Злоумышленнику необходимо получить хэш пароля и использовать его в качестве входных данных для инструмента Hashcat вместе со списком паролей. Команда для взлома хэша NTLMv2:

hashcat64.exe -m 5600 hash.txt password_list.txt -o cracked.txt

Эта команда указывает Hashcat использовать режим 5600 для хэшей NTLMv2.

Responder

Это инструмент, используемый для отравления запросов LLMNR, NBT-NS и mDNS, выборочно отвечающий на основе типов запросов, в первую очередь нацеленный на службу SMB. Он предустановлен в Kali Linux, настраивается в /etc/responder/Responder.conf. Responder отображает захваченные хеши на экране и сохраняет их в каталоге /usr/share/responder/logs. Он поддерживает как IPv4, так и IPv6. Версия Responder для Windows доступна здесь.

Чтобы запустить Responder с настройками по умолчанию, выполните:

responder -I <Interface>

Для более агрессивного зондирования (с возможными побочными эффектами):

responder -I <Interface> -P -r -v

Методы захвата challenges/responses NTLMv1 для упрощения взлома:

responder -I <Interface> --lm --disable-ess

Олицетворение WPAD можно активировать с помощью:

responder -I <Interface> --wpad

Запросы NetBIOS могут быть разрешены к IP-адресу злоумышленника, а также может быть настроен прокси аутентификации:

responder -I <Interface> -Pv

Команда "python3 responder.py -I <interface> -rdwv" используется для запуска Responder в режиме ретрансляции. Опция -I указывает сетевой интерфейс, который Responder будет прослушивать, а опция -rdwv включает сервера LLMNR, NBT-NS и WPAD.

Вы можете запустить Responder в режиме ретрансляции с помощью команды

responder -I <interface> -rdwv

Чтобы ретранслировать хеши NTLMv2, вы можете использовать команду

ntlmrelayx.py с опциями -tf machines.txt -smb2support

Опция -tf указывает на файл, содержащий список целевых IP-адресов, а опция -smb2support включает поддержку SMBv2. Если вы хотите получить интерактивную оболочку, вы можете добавить опцию -i. Наконец, вы можете подключиться к оболочке с помощью команды netcat.

Практический пример: использование Kali & Responder

1) Пользователь отправляет неверный адрес SMB Share \SNARE01

2) DNS-сервер отвечает \SNARE01 - NOT FOUND

3) Клиент осуществляет трансляцию LLMNR / NBT-NS

4) responder сообщает клиенту, что это SNARE01 и принимает хэш NTLMv2

5) Responder отправляет ошибку обратно клиенту, поэтому конечный пользователь не знает об этом и просто думает, что у него неправильное имя общего ресурса.

Пример: Запуск на локальном IP-адресе 192.168.210.145 и адаптере eth0

python Responder.py -i 192.168.210.145 -I eth0

После выполнения Responder.py мы имитируем ввод пользователем неправильного имени сервера SMB, используя SNARE01 вместо SHARE01.

В течение нескольких секунд после того, как клиент передал неверное имя сервера, Responder.py ответил на широковещательный запрос и записал хэш NTLMv2 на диск.

Следующая ошибка возвращается на клиентский компьютер из Responder.py:

Последним шагом является взлом хэша NTLMv2, в зависимости от сложности политики паролей в целевой среде это может занять некоторое время. hashcat будет лучшим выбором для взлома в автономном режиме. Поскольку пароль намеренно небезопасен в тестовой лабораторной среде, для взлома хэша NTLMv2 используется john:

Life-Hack Media:

Life-Hack - Жизнь-Взлом

Новости Кибербеза

Курсы по программированию

Юмор