Relais NTLM
Les attaques par relais NTLM s’appuient sur deux vulnérabilités :
- La présence de protocoles multidiffusion tels que
LLMNR
, NBT-NS
ou MDNS
- L’absence de signature des échanges SMB
Énumération#
Dresser une liste des cibles vulnérables (celles qui n’ont pas activé la signature SMB) :
Positionnement MITM#
Ensuite, se mettre en position de Man-in-the-Middle en répondant aux requêtes de résolution de nom :
Pour utiliser Responder
avec ntlmrelayx
, il faut désactiver certains serveurs dans le fichier Responder.conf
Il faut également modifier son fichier local proxychain.conf
Interception d’authentifications & relais#
Intercepter les authentifications SMB avec l’outil ntlmrelayx
et les relayer avec un proxy SOCKS
:
Il est également possible d’utiliser le protocole LDAP pour le relais