Codeby
36.3K subscribers
2.05K photos
98 videos
12 files
7.83K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Ретрансляция NTLM. Часть 1

NTLM-relay - это техника позволяет находиться между клиентом и сервером для выполнения определенных действий на сервере при этом, выдавая себя за клиента. Техника может быть очень мощной и может использоваться для получения контроля над доменом Active Directory из контекста black box (без учетных данных). Целью этой статьи является разъяснение NTLM relay, а также представление ее пределов.

Читать: https://codeby.net/threads/retransljacija-ntlm-chast-1.73776/

#ntml #relay
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
👑 RelayKing

Комплексный инструмент для обнаружения и перечисления возможностей relay-атак, предназначенный для выявления потенциальных relay-векторов в средах Active Directory. Поддерживает гибкие возможности отчётности, обеспечивает широкий охват сценариев атак.

Позволяет передавать в инструмент ntlmrelayx.py подготовленный список целей из обнаруженных relay-уязвимых хостов.


Что такое Relay-атаки
Relay-атака — тип атаки «человек-посередине» (MITM), при которой злоумышленник перехватывает процесс аутентификации между клиентом и сервером и пересылает его на другой сервис, чтобы получить к нему доступ от имени жертвы, не зная её пароля.

Общий принцип следующий:
1️⃣Пользователь пытается подключиться к желаемому ресурсу (SMB, HTTP, LDAP и т.д.), при этом Windows автоматически отправляет NTLM authentication.
2️⃣Злоумышленник перехватывает NTLM-аутентификацию.
3️⃣Далее он пересылает этот аутентификационный обмен целевому серверу.
4️⃣Тот сервер считает, что это настоящий пользователь, и отправляет challenge.
5️⃣Злоумышленник пересылает полученный от сервера ответ жертве и она вычисляет challenge-response.
6️⃣Полученный ответ снова отправляется серверу, после чего тот считает злоумышленника аутентифицированным пользователем.

❗️Relay-атаки возможны в протоколах, которые используют NTLM-аутентификацию и не имеют механизма защиты от MITM (signing / channel binding): SMB, LDAP, HTTP, MSSQL, RPC, SMTP, WINRM, IMAP.

⬇️Установка
git clone https://github.com/depthsecurity/RelayKing-Depth.git
cd RelayKing/
virtualenv --python=python3 .
source bin/activate
pip3 install -r requirements.txt
python3 relayking.py -h


🎇Использование
⏺️Полный охват сети + вывод отчета о сканировании в виде обычного текста и JSON.
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1 --gen-relay-list relaytargets.txt


⏺️Полный аудит, проверка ВСЕХ хостов на наличие Net-NTLMv1 через RemoteRegistry.
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1-all --gen-relay-list relaytargets.txt


⏺️Сканирование CIDR диапазона без прохождения аутентификации.
python3 relayking.py --null-auth -vv --protocols smb,ldap 10.0.0.0/24


#tools #AD #Windows #relay

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8🔥75😐1😴1👀1🗿1