• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

hack windows NETwork

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
Всем привет, продолжу Вас баловать статьями, как я погляжу на Вашу любимую тему))

Расскажу Вам про один из вариантов нагибания win-сети, а именно БИТЬ мы будем по протоколам : LLMNR (Link-local Multicast Name Resolution) — это новый протокол от Microsoft, который используется для того, чтобы резолвить имена хостов, находящихся в той же подсети, что и хост посылающий пакет и NBT-NS для чего этот протокол я х.з.)) кому интересно можете посмотреть .

Поможет осуществить эту атаку утилита под названием Responder- она предназначена перехвата всякого рода запросов и ответов между протоколами идеально подходит для MITM, слушает, (и не только) все пакеты которые гуляют по локальной сети, подробно с ней можно ознакомится .

запуск:

Screenshot_2.png


и как я писал выше, Нас интересует вот эти протоколы:

Screenshot_1.png


значит запустили Мы прослушку трафика и ждем пока какая нить "секретутка" не пойдет по локалке на соседний комп за каким нить докам... в общем словить нам нужно ХЕШ а выглядит это так :

Screenshot_3.png


перехватили, отлчно! Останавливаем процесс перехвата: cntrl+c

во избежания конфликтов очищаем базу данных этой утилитой:

Screenshot_5.png


и настраиваем файл конфига этой утилиты:

Screenshot_8.png


Screenshot_7.png


отключаем лишнее) как показано выше, запускаем его повторно: ./responder.py -I (eth0| wlan0)

и запускаем такую вот утилиту указав IP адрес атакуемой машины:

Screenshot_6.png


и ждем.. если все хорошо сложится то получим следующее, то есть shell атакуемой машины :

Screenshot_9.png


в заключении хочу сказать, что это атака которую можно провернуть с помощью этой утилиты их .))
 

Breed

Заблокирован
16.05.2017
194
238
BIT
0
Хорошая "плюшка". На след. неделе проверю в сетке. Очень похоже на виндовый runhash - тоже "веСЧь"!
RunhAsh v1.0 (x86)
Since our tools are so effective, various social media have decided to classify them as dangerous code. We've therefore chosen to remove the public links. Don't worry though!

Tool to inject password hash in a process. It is used to impersonate the owner of the password hash when getting access to network resources. Size: 81 KB

Instruction

USAGE
runhash PWDUMP_STRING CMD_LINE [CMD_ARG1 [...]]
runhash -p PWDUMP_STRING, not implemented in this release

PARAMETERS
-p (not implemented in this release)
Change credentials in the parent process, the one that run runhash
PWDUMP_STRING
A complete password hash string in pwdump format, see example below
CMD_LINE
The command to run with the given hash credentials
CMD_ARGn
Any number of arguments to the CMD_LINE command

EXAMPLE PWDUMP_STRING
dmn\usr::aad3b435b51404eeaad3b435b51404ec:
aad3b435aaaaaaeeaad3b435b51404eb:::

usr@dmn::aad3b435b51404eeaad3b435b51404ec:
aad3b435aaaaaaeeaad3b435b51404eb:::
Давно точу зуб на главный корпоративный сервер! Надо продумать только маскировку, чтоб не запалили. Хотя и на этот случай есть отмазка: пентест корпоративной сети.
 
  • Нравится
Реакции: kot-gor и Underwood
I

Inject0r

responder по умолчанию в кали уже установлен, а вот про мультирелей не знал, спасибо) И за статью годную спасибо)
[doublepost=1503850724,1503848396][/doublepost]Кстати, кто прочитал статью на английском. В ней говорится, что можно защититься от атаки на WPAD просто прописав на своем DNS соответствующую запись. А вот в папке tools с респондером есть крутой скрипт DHCP_Auto.py. Когда жертва получает настройки сетевухи по DHCP, то скрипт меняет первый DNS сервер на нашу машину с респондером, поэтому такая защита нифига не защитит)
 
  • Нравится
Реакции: Tihon49 и Ondrik8
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!