LLMNR/NBT-NS Poisoning¶
[!danger] The "Lazy" Admin Trap Windows usa LLMNR para resolver nombres cuando el DNS falla. Si un admin escribe
\\serevr(typo) en vez de\\server, su PC gritará "¿Quién es serevr?". Nosotros responderemos: "SOY YO, dame tu hash".
1. Setup (Responder)¶
Ejecutar siempre al inicio si estás dentro de la red (Internal Network).
Cuidado: Ruido alto. Puede romper cosas si no configuras bien el archivo .conf.
-r: Enable SMB Redirector (Force login)
* -d: Enable DHCP offer (Dangerous)
* -w: Enable WPAD Proxy Auth
2. Capture (The Hash)¶
Espera a que caiga alguien. Verás en pantalla:
[SMB] NTLMv2 Client : 172.16.1.50 ... Hash: ...
3. Cracking (Offline)¶
Copia el hash NTLMv2 completo en un archivo hash.txt.
4. Relay (The Advanced Move)¶
Si el SMB Signing está DESHABILITADO en otras máquinas, no necesitas crackear. Puedes retransmitir la autenticación y ganar acceso directo.
1. Edita /etc/responder/Responder.conf: SMB = Off, HTTP = Off.
2. Ejecuta ntlmrelayx.py: