_..-----.._ ` - _ x X : ..-. .-.. : ` - _ x X : : : : : : /| / /~~~ | / /~~~ /~~, // / | / /-- | / /-- /-.-' // / |/ /__ |/ /__ / | . ` - _ x X : :_.: :._: : ` - _ x X :__..---..__: ┌───────────────────────────────────────────────────┐ | Hashs NTLM, Arp Poison & Cracking The Hash | \───────────────────────────────────────────────────/ |[0x1] O que é Reponder |[0x2] Como ele funciona |[0x3] Arp Poison |[0x4] Cracking The Hash └───────────────────────────────────────────────────┘ [Menu] Opa Hoje Vou falar para vocês sobre Arp poison, Como usar uma ferramenta para captura de hash NTLM (responder), Como funciona a captura das hash NTLM e como funciona A Quebra Da Hash! peço desculpas pela demora por postar algo novo, mais enfim, vamos para o que interessa :3 [0x1] O que é o Responder. Responder é uma ferramenta para fazer ataques de arp poison e capturas de hashs NTLM estando em uma rede local.. Alem disso o Responder pode se comportar como um servidor DHCP falso, atribuindo endereços IP falsos para dispositivos que solicitam um endereço IP. Ela atualmente o criador original no github SpiderLabs arquivou o projeto em 2020, porem graças a ele ser opensource existem versões atualizadas e perfeitas para uso, como essa: https://github.com/lgandx/Responder que esta sendo oficialmente usada como ferramenta padrão no kali linux [0x2] Como ele Funciona? O funcionamento do responder precisa ser dividido em varias partes, pois ele tem varias funções, a que eu irei citar de primeira é a captura de hash NTLM(NT Lan Manager) vamos começar falando de como o windows tenta acessar arquivos remotamente, quando o windows tenta acessar uma pasta compartilhada como smb, ele envia uma solicitação de autentificação para o server. O server responde solicitando uma identificação do usuario, e o usuario manda uma hash NTLM para comprovar o acesso e a identididade. - E como o responder atuaria nisso? Bom, ele seria como o remediador disso tudo ouvindo pegando as Hash que passar pelo trafico :3 mais como ele faria isso? bom isso vamos falar de Arp Spoofing/Poison. [0x3] Arp Spoofing/Poison O responder ele envia pacotes ARP falsificados para enganar os dispositivos na rede, fazendo-os pensar que o endereço MAC do responder é o endereço do gateway padrão Assim tudo que for passado para a rede vai ser passado para esse gateway assim fazendo com que o responder tenha controle do que passa pela rede para ficar mais claro irei deixar abaixo um desenho falando sobre uwu ┌───────────────────────────────────────────────────────────────────────┐ |(kitty) ---[Request]------> (Bezumiya) ----[Request]--------> (Server)| |(kitty) <--[Reponse]------- (Bezumiya) <---[Reponse]--------- (Server)| |(kitty) ---[Hash]---------> (Bezumiya) -------[Hash]--------> (Server)| └───────────────────────────────────────────────────────────────────────┘ podemos ver que a vitima: kitty esta fazendo uma conexão simples para um servidor e eu Bezumiya estou interceptando todo o trafego dessa conexão, e consequentemente consigo a hash NTLM do usuario. para quem não esta Familiarizado as hash do windows vou mostrar um exemplo de uma hash NTLM abaixo: > Bezumiya:502:aad3c435b514a4eeaad3b935b51304fe:c46b9e588fa0d112de6f59fd6d58eae3::: Olhando A hash Inteira vamos olhar a primeira parte dela |- Bezumiya -> é meu nome de usuario (obviamente) |- 502 -> é um identificador do usuario |- aad3c435b514a4eeaad3b935b51304fe -> isso é a hash NTLM |- c46b9e588fa0d112de6f59fd6d58eae3 -> isso é a salt da hash \- ::: Esses ":" são os campos reservados para informações adicionais Capturando essa Hash Podemos quebrar ela e assim teremos a hash em texto puro :D [0x4] Fazendo a quebra da hash nesse caso e o mais comum quebrar a hash é o que precisamos para pegar um entry na nossa maquina, para isso podemos quebrar usando o hashcat, john, ou outras ferramentas, um exemplo disso é usando o hashcat. Hashcat é uma ferramenta para quebrar hash utilizando de palavra chaves e processamento de cpu/gpu, ele é muito ultilizado para ataques de quebras de senhas agora vou mostrar o funcionamento dele para quebrar a nossa hash abaixo ┌─────────────────────────────────────────────────────────────────────────────────────────────────────┐ |bezumiya@x00r:~$ hashcat -m 1000 -o cracked_ntlm.txt hash_ntlm.txt /usr/share/wordlists/rockyou.txt |hashcat (v5.1.0) starting... | //muito texto do output do hashcat |Session..........: hashcat |Status...........: Cracked |Hash.Type........: NetNTLMv2 |Hash.Target......: bezumiya::502:56d4c27f***c9e4f:10137BD6CFB5E...000000 |Time.Started.....: Wed Feb 12 00:11:01 2020 (0 secs) |Time.Estimated...: Wed Feb 12 00:11:01 2020 (0 secs) |Guess.Base.......: File (rockyou.txt) |Guess.Queue......: 1/1 (100.00%) |Speed.#1.........: 1786.3 kH/s (8.29ms) @ Accel:256 Loops:1 Thr:64 Vec:1 |Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts |Progress.........: 32768/14344386 (0.23%) |Rejected.........: 0/32768 (0.00%) |Restore.Point....: 0/14344386 (0.00%) |Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1 |Candidates.#1....: 123456 -> elenutza |Hardware.Mon.#1..: Temp: 48c └─────────────────────────────────────────────────────────────────────────────────────────────────────┘ logo apos temos nossa hash crackeada em cracked_ntlm.txt agora tendo a senha em texto puro podemos entrar no rdp/smb/winrm para fazer alguma coisa, nesse caso irei usar o winrm para me conectar ao host. ┌─────────────────────────────────────────────────────────────────────────────────────────────────────┐ |bezumiya@x00r:~$ evil-winrm -i 10.10.1.16 -u bezumiya -p 1l0v3y0u |Evil-WinRM shell v3.5 | |Info: Establishing connection to remote endpoint | |*Evil-WinRM* PS C:\Users\bezumiya\Documents> └─────────────────────────────────────────────────────────────────────────────────────────────────────┘ isso é só o começo existem varias maneiras de entrar para outros pcs estando na mesma rede um exemplo que eu vou passar vai ser sobre o pass the hash que eu vou falar em breve. Bom acho que é isso, espero que vocês ainda fiquem para lêr mais textos que eu faço, caso você tenha algo a dizer ou dicas para me fazer melhorar, me chame no discord.. qualquer coisa sempre estarei disposto a ajudar e a ouvir Obrigado por lêr <3