Series :: 🇧🇷 Active Directory Series :: EP03 Interceptando Hash NTLMv2 com Responder / Web App

3 years ago
13

Neste terceiro video da serie podemos iniciar os ataques ao nosso laboratório. Identificamos uma aplicação web sendo executada porém necessitamos de credenciais para poder acessa-la.

Usamos a ferramenta Responder para envenenar a rede e interceptar um hash ntlmv2 do usuário frodo no qual podemos fazer o crack e obter sua senha nos permitindo acessar a aplicação web.

Também faremos um scan buscando o diretório para onde os arquivos são enviados através do upload usando a ferramenta wfuzz.

Em posse das credenciais podemos fazer um upload de um webshell aspx que será bloqueado pelo Windows Defender. Nesse caso vamos gerar um reverse shell usando o msfvenom e encriptando o payload para tentar evitar a ação do Windows Defender.

Poderemos obter um reverse shell e acessar o webserver como o usuário Faramir.

https://blog.mostwantedduck.tk/series-create-active-directory-lab-ep03/

Loading comments...