_..-----.._
                        ` - _ x X : ..-. .-.. :
                        ` - _ x X : :  : :  : :
                     /|  /  /~~~ |  /  /~~~ /~~,  //
                    / | /  /--   | /  /--  /-.-' //
                   /  |/  /__    |/  /__  /  |  .
                        ` - _ x X : :_.: :._: :
                        ` - _ x X :__..---..__:                                                                                

┌───────────────────────────────────────────────────┐
|     Hashs NTLM, Arp Poison & Cracking The Hash    |
\───────────────────────────────────────────────────/
|[0x1] Oque é Reponder
|[0x2] Como ele funciona
|[0x3] Arp Poison
|[0x4] Cracking The Hash
└───────────────────────────────────────────────────┘


Opa Hoje Vou falar para vocês sobre Arp poison, Como usar uma ferramenta para captura de hash NTLM (responder), Como funciona a captura das hash NTLM e como funciona A Quebra Da Hash!
peço desculpas pela demora por postar algo novo, mais enfim, vamos para oque interessa :3

[0x1] Oque é o Responder.
Responder é uma ferramenta para fazer ataques de arp poison e capturas de hashs NTLM estando em uma rede local.. 
Alem disso o Responder pode se comportar como um servidor DHCP falso, atribuindo endereços IP falsos para dispositivos que solicitam um endereço IP.
Ela atualmente o criador original no github SpiderLabs arquivou o projeto em 2020, porem graças a ele ser opensource existem versões atualizadas
e perfeitas para uso, como essa: https://github.com/lgandx/Responder que esta sendo oficialmente usada como ferramenta padrão no kali linux

[0x2] Como ele Funciona?
O funcionamento do responder precisa ser dividido em varias partes, pois ele tem varias funções, a que eu irei citar de primeira é a captura de hash NTLM(NT Lan Manager)
vamos começar falando de como o windows tenta acessar arquivos remotamente, quando o windows tenta acessar uma pasta compartilhada como smb, ele envia uma solicitação de autentificação para o server.
O server responde solicitando uma identificação do usuario, e o usuario manda uma hash NTLM para comprovar o acesso e a identididade.
- E como o responder atuaria nisso?
Bom, ele seria como o remediador disso tudo ouvindo pegando as Hash que passar pelo trafico :3
mais como ele faria isso? bom isso vamos falar de Arp Spoofing/Poison.

[0x3] Arp Spoofing/Poison 
O responder ele envia pacotes ARP falsificados para enganar os dispositivos na rede, fazendo-os pensar que o endereço MAC do responder é o endereço do gateway padrão 
Assim tudo que for passado para a rede vai ser passado para esse gateway assim fazendo com que o responder tenha controle do que passa pela rede
para ficar mais claro irei deixar abaixo um desenho falando sobre uwu

┌───────────────────────────────────────────────────────────────────────┐
|(kitty) ---[Request]------> (Bezumiya) ----[Request]--------> (Server)|
|(kitty) <--[Reponse]------- (Bezumiya) <---[Reponse]--------- (Server)|
|(kitty) ---[Hash]---------> (Bezumiya) -------[Hash]--------> (Server)|
└───────────────────────────────────────────────────────────────────────┘

podemos ver que a vitima: kitty esta fazendo uma conexão simples para um servidor e eu Bezumiya estou interceptando todo o trafego dessa conexão, e consequentemente consigo a hash NTLM do usuario.
para quem não esta Familiarizado as hash do windows vou mostrar um exemplo de uma hash NTLM abaixo:

> Bezumiya:502:aad3c435b514a4eeaad3b935b51304fe:c46b9e588fa0d112de6f59fd6d58eae3:::

Olhando A hash Inteira vamos olhar a primeira parte dela
|- Bezumiya -> é meu nome de usuario (obviamente)
|- 502 -> é um identificador do usuario
|- aad3c435b514a4eeaad3b935b51304fe -> isso é a hash NTLM 
|- c46b9e588fa0d112de6f59fd6d58eae3 -> isso é a salt da hash 
\- ::: Esses ":" são os campos reservados para informações adicionais

Capturando essa Hash Podemos quebrar ela e assim teremos a hash em texto puro :D

[0x4] Fazendo a quebra da hash

nesse caso e o mais comum quebrar a hash é oque precisamos para pegar um entry na nossa maquina, para isso podemos quebrar usando o hashcat, john, ou outras ferramentas, um exemplo disso é usando o hashcat.
Hashcat é uma ferramenta para quebrar hash utilizando de palavra chaves e processamento de cpu/gpu, ele é muito ultilizado para ataques de quebras de senhas agora vou mostrar o funcionamento dele para quebrar a nossa hash abaixo
┌─────────────────────────────────────────────────────────────────────────────────────────────────────┐
|bezumiya@x00r:~$ hashcat -m 1000 -o cracked_ntlm.txt hash_ntlm.txt /usr/share/wordlists/rockyou.txt
|hashcat (v5.1.0) starting...
| //muito texto do output do hashcat
|Session..........: hashcat
|Status...........: Cracked
|Hash.Type........: NetNTLMv2
|Hash.Target......: bezumiya::502:56d4c27f***c9e4f:10137BD6CFB5E...000000
|Time.Started.....: Wed Feb 12 00:11:01 2020 (0 secs)
|Time.Estimated...: Wed Feb 12 00:11:01 2020 (0 secs)
|Guess.Base.......: File (rockyou.txt)
|Guess.Queue......: 1/1 (100.00%)
|Speed.#1.........:  1786.3 kH/s (8.29ms) @ Accel:256 Loops:1 Thr:64 Vec:1
|Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
|Progress.........: 32768/14344386 (0.23%)
|Rejected.........: 0/32768 (0.00%)
|Restore.Point....: 0/14344386 (0.00%)
|Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
|Candidates.#1....: 123456 -> elenutza
|Hardware.Mon.#1..: Temp: 48c
└─────────────────────────────────────────────────────────────────────────────────────────────────────┘

logo apos temos nossa hash crackeada em cracked_ntlm.txt agora tendo a senha em texto puro podemos entrar no rdp/smb/winrm para fazer alguma coisa, nesse caso irei usar o winrm para me conectar ao host.

┌─────────────────────────────────────────────────────────────────────────────────────────────────────┐
|bezumiya@x00r:~$ evil-winrm -i 10.10.1.16 -u bezumiya -p 1l0v3y0u
|Evil-WinRM shell v3.5
| 
|Info: Establishing connection to remote endpoint
| 
|*Evil-WinRM* PS C:\Users\bezumiya\Documents>
└─────────────────────────────────────────────────────────────────────────────────────────────────────┘

isso é só o começo existem varias maneiras de entrar para outros pcs estando na mesma rede um exemplo que eu vou passar vai ser sobre o pass the hash que eu vou falar em breve.

Bom acho que é isso, espero que vocês ainda fiquem para lêr mais textos que eu faço, caso você tenha algo a dizer ou dicas para me fazer melhorar, me chame no discord.. qualquer coisa sempre estarei disposto a ajudar e a ouvir

Obrigado por lêr <3