SMB Signing not required
在Nessus中常常看到這弱點
修補方法網路上已經多篇不再贅述
Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options. ‘Microsoft network server: Digitally sign communications (always)’
若今天想用這弱點來做一些壞
能做甚麼?
其中一招就是內網的NtlmRelay
python ntlmrelayx.py -t IP(目標ip) -smb2support
此時就會開啟一個假的Server端
用來中繼不小心在網域內傳遞ntlm的天兵
天兵其實不是真的使用者問題
而是微軟一些為了方便的功能如:LLMNR — Link-Local Multicast Name Resolution
若今天不小心訪問了內網不存在的名稱:\\NAME-XXX
就很容易被假的server搶先回答進而誘騙該主機的ntml
若只想看誰會被假的server誘騙
可以使用Responder來捕獲
sudo python Responder.py -I <interface>
但通常都撈到的NTLMv2很難直接使用
無法使用PTH只能使用hashcat去跑字典檔或暴力破解
回到主題,若今天開啟smb簽證就能抵擋relay攻擊,無法被中繼
(但LLMNR還是另外一個問題)
https://github.com/SpiderLabs/Responder
https://github.com/fortra/impacket/blob/master/examples/ntlmrelayx.py
https://en.wikipedia.org/wiki/Link-Local_Multicast_Name_Resolution
https://www.tenable.com/plugins/nessus/57608