LLMNR Poisoning
السلام عليكم ورحمة الله وبركاته
الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:
مقدمة:
ايش هو الـLink-Local Multicast Name Resolution(LLMNR):
هو بأختصار لـLink-Local Multicast Name Resolution وهو عمله يتلخص في عده أشياء أهمها عمل name resolution للأجهزه داخل الشبكه عندما لا يعلم الـDNS Server الأجابه
مثال عندما تكتب عنوان لموقع محدد داخل الشبكه يقوم المتصفح بسؤال الـDNS server الموجود في أعدادات الجهاز عن الـIP الخاص به فعندما لا يعلم الأجابه فهنا يأتي دور الـLLMNR Protocol فيقوم بعمل Multicast أو بث لكل الأجهزه التي علي الشبكه يسألهم فيها هل يعرف احد هذا الجهاز فيجيب عليه أحد الأجهزه علي الشبكه ويقول هو فلان أو يجيب الهوست نفسه أذا كان علي نفس الشبكه ويقول هذا أنا!
ايش هو الـLLMNR Piosinng:
فكرة التكنيك ببساطة انه راح نستخدم اداة Responder عندما يريد احد المستخدمين الدخول على موقع غير متواجد او SMB share على جهاز اخر غير موجود في الشبكة يتم ارسال Broadcast Message الى الاجهزة اللي داخل الشبكة وراح ترد عليه اداة Responder وتاخذ منه ال NTLMv2 Hash الخاص بالمستخدم اللي داخل منه وبعد كذا راح نسوي Crack لي الـHash وندخل على الجهاز عن طريق الـSMB
الشرح:
في بداية الامر راح نشغل اداة Responder عن طريق هذا الامر:
sudo python2 Responder.py -I eth0 -wv
طبعا انت راح تعوض فقط الـInterface حسب الشبكة اللي ودك تصيد فيها مستخدمين
الان لو احد الاجهزة حاول البحث عن اسم smb share غير موجود عن طريق Name Resolution راح نلتقط الـNTLMv2
الان راح اروح للوندوز وابحث عن هذا الـ SMB Share غير موجود واللي هو:
\\jehad.local\secret
الان بعد الضغط على OK اداة Responder راح تلقط الـNTLMv2 الخاص بالمستخدم
طيب خلونا نجرب لو المستخدم جرب يبحث عن موقع اسمه imdb بس نسي يحط com
http://imdb
الان راح نرجع لي اداة Responder ونشوف النتيجة (:
الان راح اكرك الهاش عن طريق اداة hashcat عن طريق هذا الامر:
hashcat -m 5600 hash passwd
الان كل اللي علينا نستخدم اي اداة تسوي Authentication على الـSMB مثل: psexec او smbclient او metasploit
بس قبل كل شي دايم حاول تتاكد هل عندك write على احد هذي الـshares مثل:ADMIN$ او C$
طبعا راح نتاكد عن طريق اداة smbmap عن طريق هذا الامر:
smbmap -u Administrator -p toor -d workgroup -H 192.168.100.110
الان تاكدنا انه عندنا write
راح ننفذ هذا الامر عن طريق اداة psexec :
python3 /usr/share/doc/python3-impacket/examples/psexec.py Administrator:[email protected]
وصلنا لنهاية المقالة
التعليقات (0)
لايوجد لديك حساب في عالم البرمجة؟
تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !