Tutoriales

Herramientas para realizar ataques leves de fuerza bruta

reconocimiento NTLM es una herramienta para realizar ataques leves de fuerza bruta en servidores HTTP para identificar puntos finales de autenticación NTLM comúnmente accesibles.

NTLMRecon es una versión de Golang de la utilidad NTLMRecon original escrita por Sachin Kamath (también conocido como pwnfoo). NTLMRecon se puede aprovechar para realizar ataques de fuerza bruta contra un servidor web de destino para identificar puntos finales de aplicaciones comunes que admiten la autenticación NTLM. Esto incluye puntos finales como los puntos finales de servicios web de Exchange, que a menudo se pueden usar para omitir la autenticación multifactor.

La herramienta admite la recopilación de metadatos de puntos finales de autenticación NTLM expuestos, incluida información sobre nombres de equipos, nombres de dominio de Active Directory y nombres de bosques de Active Directory. Esta información se puede obtener sin autenticación previa enviando un paquete NTLM NEGOTIATE_MESSAGE al servidor y verificando el NTLM CHALLENGE_MESSAGE devuelto por el servidor de destino. También publicamos una publicación de blog con la herramienta, discutiendo algunas de las motivaciones detrás de su desarrollo y cómo manejamos una recopilación de metadatos más avanzada en Chariot.

¿Por qué construir una nueva versión de esta funcionalidad?

Queríamos realizar la fuerza bruta y la identificación automática de puntos finales de autenticación NTLM expuestos en Chariot, nuestra plataforma de red teaming de gestión de superficie de ataque externa y automatización continua. Nuestra infraestructura principal de escaneo de back-end está escrita en Golang, y no queríamos descargar y usar la utilidad NTLMRecon en Python para recopilar esta información. También queremos más control sobre el nivel de detalle de la información que recopilamos, etc.

LEER  Factorio actualizado con soporte de controlador - ahora en versión estable

Instalar

La utilidad NTLMRecon se puede instalar con el siguiente comando. Como alternativa, puede descargar versiones precompiladas de los archivos binarios desde la pestaña Versiones de GitHub.

go install github.com/praetorian-inc/NTLMRecon/cmd/NTLMRecon@latest

uso

El siguiente comando se puede utilizar para invocar la utilidad de reconocimiento NTLM y descubrir puntos finales de autenticación NTLM expuestos:

NTLMRecon -t 

El siguiente comando se puede utilizar para invocar la utilidad de reconocimiento NTLM y descubrir puntos finales NTLM expuestos mientras se generan los metadatos recopilados en formato JSON:

NTLMRecon -t  -o json

Ejemplo de salida JSON

Aquí hay una salida JSON de muestra con los datos que recopilamos del NTLM CHALLENGE_MESSAGE devuelto por el servidor:

{
  "url": "/EWS/",
  "ntlm": {
    "netbiosComputerName": "MSEXCH1",
    "netbiosDomainName": "CONTOSO",
    "dnsDomainName": "na.contoso.local",
    "dnsComputerName": "msexch1.na.contoso.local",
    "forestName": "contoso.local"
  }
}
➜  ~ NTLMRecon -t  -o json | jq
{
  "url": "/adfs/services/trust/2005/windowstransport",
  "ntlm": {
    "netbiosComputerName": "MSFED1",
    "netbiosDomainName": "CONTOSO",
    "dnsDomainName": "corp.contoso.com",
    "dnsComputerName": "MSEXCH1.corp.contoso.com",
    "forestName": "contoso.com"
  }
}  ~ NTLMRecon -t 
/Autodiscover
/Autodiscover/AutodiscoverService.svc/root
/Autodiscover/Autodiscover.xml
/EWS/
/OAB/
/Rpc/
➜  ~

características adicionales potenciales

Nuestro enfoque al desarrollar esta herramienta ha sido apuntar a la versión más simple de la funcionalidad requerida para la versión inicial. El objetivo de este proyecto es crear una herramienta inicial que se pueda integrar en Chariot y luego permitir las contribuciones y los comentarios de la comunidad para impulsar otras mejoras o características de la herramienta. Aquí hay algunas ideas para características adicionales que podrían agregarse a NTLMRecon:

  • Mejoras en la simultaneidad y el rendimiento: puede haber algunas mejoras adicionales en la simultaneidad y el rendimiento. Actualmente, la herramienta emite solicitudes HTTP secuencialmente y espera a que se ejecute la solicitud anterior.
  • Función de escaneo por lotes: otra idea es extender la utilidad NTLMRecon para aceptar una lista de hosts de entrada estándar. Un escenario de uso podría ser que un atacante ejecute una combinación de «subbuscador | subbuscador». httpx | NTLMRecon» para enumerar los servidores HTTP y luego identificar los puntos finales de autenticación NTLM expuestos externamente durante todo el ataque.
  • Funcionalidad de recopilación de datos única: es posible que los usuarios deseen realizar una recopilación de datos única para un punto final específico, que NTLMRecon no admite actualmente.
  • Aleatorización o control del agente de usuario: los usuarios pueden desear aleatorizar el agente de usuario utilizado para realizar solicitudes. Alternativamente, cuando se dirige a un servidor de Microsoft Exchange, a veces usar un agente de usuario con un cliente móvil o un cliente de correo electrónico de terceros heredado puede permitir solicitudes al punto final /EWS/Exchange.asmx a través de etc.

Referirse a

[1]

por favor considera atención y apoyo Siempre estamos actualizados

LEER  Descargar el renombrador de archivos más fácil Linux 1.0.0

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba