Взлом Active Directory

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Агент, ваша миссия под кодовым названием «Цифровая отмычка» разворачивается в киберпространстве Active Directory, средоточии сетевой безопасности. Ваша задача, если вы её примете, — использовать протокол SMB (Server Message Block) — на первый взгляд безобидный, но жизненно важный канал передачи информации.

Эта операция основана на освоении атаки SMB Relay Attack — тактики, которая позволит вам проходить через защищённые контрольно-пропускные пункты без обнаружения, обходя традиционные учётные данные. Используя Impacket в качестве инструментария и его ключ -i в качестве главного ключа, вы сможете открывать двери, которые никогда не должны были быть открыты.

Ожидайте сопротивления. Сеть бдительна, и время имеет решающее значение. Ваши навыки маневрирования в этих цифровых коридорах должны быть точными. Цель? Продемонстрировать искусство возможного и обнаружить уязвимости в защите сети.

Подготовка к нашей SMB-ретрансляционной атаке

Прежде чем погрузиться в механику атаки, давайте подготовим виртуальную сцену. Наша лаборатория представляет собой современную систему, где Windows Server 2022 служит основой домена Active Directory. Кроме того, у нас есть две виртуальные машины, назовём их smouk1 и smouk2, обе подключены к домену, имитируя типичную корпоративную среду. Наша платформа для атаки — это машина с Kali Linux, стратегически расположенная в той же сети для прямого взаимодействия с этими объектами Windows.

Представляем инструмент Responder

Для начала рассмотрим важнейший инструмент из нашего арсенала: Responder . Для тех, кто не знаком с ним, Responder — это мощный сетевой инструмент для анализа протоколов и сетевой криминалистики. Он особенно известен своей способностью прослушивать сетевой трафик и отвечать на запросы служб, такие как LLMNR, NBT-NS и MDNS, которые часто используются в качестве резервного варианта при сбоях DNS. Таким образом, он может «отравить» запрос службы и перенаправить трафик на компьютер злоумышленника, что фактически позволяет нам перехватывать или манипулировать этими сообщениями.

В нашем сценарии мы запустим Responder с определенным набором опций, чтобы максимально повысить его эффективность:

6a4a49_88ce5bb4ddfa4a2fa489392e491acf0amv2-1.webp


Вот что означает каждый переключатель:

  • -I eth0 : указывает сетевой интерфейс для прослушивания, в нашем случае это eth0 . Если у вашего сетевого интерфейса другое имя, это значение следует изменить.
  • -d : Включает функции серверов SMB и HTTP, критически важные для рассматриваемых нами типов атак.
  • -P : Включает функции прокси-сервера Responder, позволяя ему пересылать трафик после его обработки, обеспечивая бесперебойный, но обманчивый поток.
  • -v : запускает Responder в подробном режиме, предоставляя нам подробный вывод всех выполняемых им операций, что бесценно для понимания развития атаки в режиме реального времени.
Настраивая Responder таким образом, мы фактически готовимся к перехвату и манипулированию SMB-коммуникациями, закладывая основу для проведения атаки SMB Relay. Такое стратегическое использование Responder не только иллюстрирует уязвимости, присутствующие в сетевых конфигурациях, но и подчёркивает важность защиты сетевых протоколов от подобных вторжений. Также убедитесь, что параметры SMB и HTTP отключены.

Запуск атаки с помощью Impacket's-ntlmrelayx

Пока Responder незаметно закладывает основу, перехватывая трафик, следующим шагом станет внедрение более прямого инструмента для атаки — Impacket's-ntlmrelayx . Этот инструмент предназначен для проведения атаки SMB Relay, ретранслируя сеансы аутентификации NTLM и пытаясь получить несанкционированный доступ к сетевым ресурсам.

Как ntlmrelayx вписывается в нашу стратегию

После перехвата запросов аутентификации с помощью Responder, эстафету принимает ntlmrelayx , который использует эти учётные данные для получения несанкционированного доступа. Чтобы настроить это в нашей лабораторной среде, мы используем следующую команду:

6a4a49_685823f652ec42d29312cf22fdea28damv2-1.webp


Вот разбивка параметров команды:

  • -tf iptargets.txt : Этот параметр указывает ntlmrelayx , где найти список целевых IP-адресов. В нашем случае iptargets.txt содержит IP-адреса нашего Windows Server 2022 и двух виртуальных машин, присоединённых к домену.
  • -smb2support : включает поддержку SMB2 в инструменте, что крайне важно, учитывая современные среды Windows, с которыми мы имеем дело и в которых по умолчанию, скорее всего, используются SMB2 или SMB3.
  • -i : Этот критический переключатель инициирует интерактивную оболочку SMB при успешной ретрансляции, позволяя нам выполнять команды непосредственно в целевой системе.
Использование ntlmrelayx с этими параметрами позволяет нам не только аутентифицироваться как перехваченный пользователь, но и взаимодействовать со скомпрометированной системой, как если бы мы законно вошли в систему. Это может быть невероятно мощным и опасным, предоставляя прямой доступ для выполнения команд, развертывания полезных нагрузок или даже создания новых учетных записей пользователей для постоянного доступа.



На этом этапе теория встречается с практикой, и мы в реальном времени видим, как перехваченные учётные данные могут быть использованы для взлома сетевой защиты. Это убедительная демонстрация того, почему меры сетевой безопасности, такие как SMB-подписание и правильная сегментация сети, имеют решающее значение для защиты от столь сложных атак.

6a4a49_17fcbbb5642549d59376949f0ffb50e0mv2.webp


После запуска ntlmrelayx с нашим целевым подходом экран оживает, подтверждая выполнение подготовительных шагов. Вывод показывает, что успешно загружены клиенты различных протоколов, включая SMB, HTTP(S), LDAP(S) и другие. Это инструменты для ntlmrelayx , каждый из которых представляет собой отдельный метод связи, который может использовать инструмент.

Строка «Running in relay mode to hosts in targetfile» особенно важна. Она означает, что наша ретрансляция активирована и активна, готовая перехватывать любые запросы аутентификации, отправленные на IP-адреса, указанные в файле iptargets.txt .

Настроив и прослушивая HTTP и SMB, а также RAW-сервер, ожидающий на порту 6666, мы заложили нашу цифровую ловушку. Мы фактически стоим на страже, ожидая, когда сетевые разговоры будут перехвачены или перехвачены — это и есть хакерская засада. Простота результата скрывает сложность и потенциальный ущерб того, что происходит «под капотом»: мы создали многогранную систему наблюдения, которая ждёт подходящего момента для атаки.

Когда мы видим последнее сообщение: «Серверы запущены, ожидается подключение», ожидание нарастает. Мы находимся в критической фазе атаки, где любой момент может привести к прорыву, необходимому для доступа к целевым системам. Именно здесь терпение окупается в мире тестирования на проникновение в сети.

6a4a49_f289dcf6d45d4113a4a2e3e6f1c81a43mv2-1.webp


Момент истины: реализация атаки и взаимодействие с пользователем

Когда пользователь сети обращается к общему ресурсу, на страже появляется запрос на вход в систему, запрещающий доступ к цифровому богатству. Они и не подозревают, что это рутинное действие запускает каскадную атаку в рамках нашей системы. Терминал слева оживает, регистрируя каждый шаг нашей спланированной атаки — Responder запирает свою ловушку, перехватывая запрос и блокируя попытки сети разрешить ситуацию.

Симфония перечисленных протоколов подтверждает готовность наших инструментов, от IMAP до LDAP, выдавать себя за других и обманывать. Пока Responder прокладывает ложные следы, ntlmrelayx ждёт в тени, готовый к действию. Внезапно связь устанавливается — наша цель невольно пожимает руку противнику, и начинается последовательность атаки. Сообщения об успехах и неудачах мерцают в режиме реального времени; это приливы и отливы кибервойны.

Перед лицом сообщения «Доступ запрещён» настоящая драма разворачивается скрыто, записанная в журналах нашей машины Kali. Здесь каждая попытка — потенциальный ключ к королевству. Каждая строка «Аутентификация против» — это повествование об осадной войне, в которой ntlmrelayx неустанно ищет брешь в броне.

6a4a49_4c9ddfd358e44e90992b2d43288235demv2-1.webp


Когда цифровая пыль после первоначального инцидента утихает, мы открываем на машине злоумышленника новый канал связи — интерфейс командной строки, который служит шлюзом к нашему недавно скомпрометированному домену. Выполнив команду nc 127.0.0.1 11000 , мы вызываем Netcat, сетевую утилиту, прозванную «швейцарским армейским ножом» сетевых технологий, для подключения к локальному порту, открытому атакой ntlmrelayx .

Эта простая, но мощная команда nc (Netcat), за которой следуют адрес обратной связи 127.0.0.1 и порт 11000 , — наш секретный стук в только что установленную нами лазейку. Последующее приглашение «Введите help для списка команд» — это шёпот скрытого мира, который теперь доступен нам. Мы внутри — внутри оболочки, которая даёт нам возможность управлять целевой системой.

Символ # в командной строке — это новая точка отсчёта, откуда мы можем начать дальнейшую разведку, повысить привилегии или извлечь данные — всё зависит от команд, которые мы выберем для выполнения. Это кульминация нашей атаки SMB Relay, где мы проникаем сквозь зеркало в самое сердце целевой системы, готовые раскрыть её секреты.

Заключение и технический обзор атаки SMB Relay

Оставив в стороне игривый дух повествования, начинающие хакеры, пентестеры, участники «красных» и даже «синих» команд должны понять суть наших достижений. Мы начали с контролируемой лабораторной установки, используя Windows Server 2022 и две виртуальные машины в домене Active Directory , а также нашу атакующую платформу — машину с Kali Linux .

Используя инструмент Responder , мы инициировали первый этап, перехватив сетевой трафик и воспользовавшись доверием резервных протоколов, таких как LLMNR и NBT-NS, что привело к отравлению этих запросов на обслуживание. Этот шаг крайне важен, поскольку позволяет перехватывать попытки аутентификации NTLM.

После этой настройки мы внедрили утилиту ntlmrelayx из пакета Impacket для выполнения атаки через ретранслятор. Флаги командной строки были тщательно подобраны: -tf для атаки по предопределённому списку IP-адресов, -smb2support для обеспечения совместимости с распространённой версией протокола SMB в современных системах и -i для запуска интерактивной оболочки при успешной эксплуатации.

Когда пользователь в целевой сети пытался получить доступ к общему ресурсу, наши методы перехвата через Responder манипулировали сетевым трафиком, перенаправляя процесс аутентификации на машину, контролируемую злоумышленником. С помощью ntlmrelayx эти перехваченные учётные данные затем использовались для аутентификации на целевой машине, что позволило нам получить несанкционированный доступ.

Вывод терминала отображал состояние нашей атаки, фиксируя обмен сетевыми запросами и попытки ретранслированной аутентификации, что свидетельствует об эффективности нашей стратегии. После успешного ретранслирования мы использовали Netcat для подключения к порту прослушивания, установленному ntlmrelayx , что предоставило нам интерактивную командную оболочку на целевой системе. Этот доступ стал кульминацией атаки, предоставив нам возможность выполнять произвольные команды в скомпрометированной среде.

Это упражнение иллюстрирует уязвимость сетевых протоколов и важность их защиты от подобных вторжений. Оно также подчёркивает необходимость строгих мер безопасности, таких как принудительное использование SMB-подписи и обучение пользователей сети предотвращению перехвата учётных данных и атак ретрансляции. Размышляя над этой операцией, помните, что истинная сила специалиста по кибербезопасности заключается не только в понимании того, как проводить такие атаки, но и в применении этих знаний для защиты и защиты сетей от потенциальных угроз.
 
Назад
Сверху Снизу