Relaying - SMB Relay and Printer Bug

Jehad Alqurashiمنذ سنة

السلام عليكم ورحمة الله وبركاته

الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:

مقدمة:

 

قبل البدأ في قراءة هذي المقالة يجب الاطلاع على المقالتين السابقة SMB Relay ,LLMNR Poisoning


 

ماهو SMB Relay + Printer Bug :

هذي المقالة مشابهه للمقالة السابقة لكن في هذي المقالة لا نحتاج الى تفاعل المستخدم بتاتا, بحيث راح نضيف معنا اداة Printer Bug وفكرة هذي الاداة ببساطة انها تستهدف الاجهزة اللي تشتغل عليها خدمة Spooler بحيث تجبر هذا الجهاز اللذي يتواجد على الـDomain انه يسوي Authentication على الايبي اللي تحدده وطبعا نحن راح نحدد الايبي الخاص في الكالي بحيث نتلقط الـNTLMv2 الخاص بالجهاز عن طريق اداة Responder ونقوم بتمريرة الى اداة Ntlmrelayx و سوف تقوم اداة Ntlmrealyx بتجربة تسجيل الدخول على جميع الاجهزة في الـDomain عن طريق الـSMB بأستخدام NTLMv2 الخاص بالجهاز المستهدف ولكن الجهاز اللي سوف تقوم بمحاولة تسجيل الدخول عليه يجب ان يكون الـ SMB2 SIGNING ليس متطلب ويجب ان يكون صاحب الـNTLMv2 ضمن قروب الـLocal Administrator في احد الاجهزة اللي راح نحاول تسجيل الدخول عليه



 

المتطلبات بإختصار:
1- يجب ان يكون لديك مستخدم على الـDomain لتنفيذ Printer Bug
2- يجب معرفة الاجهزة الموجودة في الدومين اللتي ليس متطلب بالنسبة لها الـSMB2 SIGNING
3- يجب ان يكون الجهاز المستهدف ضمن قروب الـLocal Administrators في احد الاجهزة اللي راح نحاول التسجيل الدخول عليها حتى نتمكن من تسجيل الدخول بنجاح


الشرح:

 

اولا انا عندي مستخدم محدود الصلاحية على الـDomain
 

 

ثانيا يجب علينا معرفة ماهي الاجهزة اللتي ليس لديها متطلب  SMB2 SIGNING  بأستخدام اداة CrackMapExec

نلاحظ انه الايبي اللي نهايته 13 الـSMB2 SIGNING ليس متطلب بالنسبة له وتم حفظ الايبي في ملف اسمه smb.txt

 

الان راح نشغل اداة Responder و Ntlmrelayx عن طريق هذي الامرين:
 

python3 /usr/share/doc/python3-impacket/examples/ntlmrelayx.py -tf smb.txt -c "powershell.exe whoami;hostname"

sudo python2 Responder.py -I eth0 -wv


 


الان نجي الى اداة Printer Bug  راح استهدف الـDomain Controller والايبي الخاص فيه هو 192.168.100.112 بحيث راح نتلقط الـNTLMv2 الخاص فيه ونمرره لبقية الاجهزة لمحاولة تسجيل الدخول عن طريق الـSMB

 

بعد تنفيذ السكربت تم التقاط الـNTLMv2 الخاص في الـDomain Controller وتم تسجيل الدخول بنجاح على الايبي المنتهي برقم 13 وتنفيذ امر whoami

 

 

وصلنا لنهاية المقالة


شاكر لكم.

كلمات دليلية: hacking
0
إعجاب
838
مشاهدات
0
مشاركة
1
متابع

التعليقات (0)

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !