SMB Signing not required

E4son Chen(安)
Aug 19, 2024

--

在Nessus中常常看到這弱點
修補方法網路上已經多篇不再贅述

Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options. ‘Microsoft network server: Digitally sign communications (always)’

若今天想用這弱點來做一些壞
能做甚麼?

其中一招就是內網的NtlmRelay

python ntlmrelayx.py -t IP(目標ip) -smb2support

此時就會開啟一個假的Server端
用來中繼不小心在網域內傳遞ntlm的天兵
天兵其實不是真的使用者問題
而是微軟一些為了方便的功能如:LLMNR — Link-Local Multicast Name Resolution
若今天不小心訪問了內網不存在的名稱:\\NAME-XXX
就很容易被假的server搶先回答進而誘騙該主機的ntml

若只想看誰會被假的server誘騙

可以使用Responder來捕獲

sudo python Responder.py -I <interface>

但通常都撈到的NTLMv2很難直接使用
無法使用PTH只能使用hashcat去跑字典檔或暴力破解

回到主題,若今天開啟smb簽證就能抵擋relay攻擊,無法被中繼
(但LLMNR還是另外一個問題)

https://github.com/SpiderLabs/Responder
https://github.com/fortra/impacket/blob/master/examples/ntlmrelayx.py
https://en.wikipedia.org/wiki/Link-Local_Multicast_Name_Resolution
https://www.tenable.com/plugins/nessus/57608

--

--