freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透之SMB的利用
2022-01-07 14:35:02
所属地 上海

一:什么是SMB协议:

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口

内网渗透中smb服务(139,445端口)的利用方式

二:SMB的利用方式

(1)通过NTLM认证进行SMB攻击

LM和NTLM都是windows中对密码进行hash加密的两种不同的方式。只不过个人系统在windows vista后,服务器在windows server2003之后都采用ntlm hash的方式。使用mimikatz抓取到ntlm hash.

漏洞利用思路:(1)首先需要生成一个.scf的恶意文件(SCF文件是“WINDOWS资源管理器命令”文件,它也是一种可执行文件);

(2)上传恶意文件让受害者试图访问我们的共享文件,这时responder会作出反应:其提供给我NTLM哈希并且访问资源responder就受到受害者的hash

首先制作一个.scf的恶意文件,这个ip地址是我们攻击机的ip1641536001_61d7da01c20b46a23dbaa.png!small

这个ip地址是我们本机攻击机的ip(tun0)

然后使用responder来监听连接的内网网卡

1641536102_61d7da66bbe11c741faca.png!small

然后再上传点上传我们的恶意.scf文件。

responder监听的网卡就会捕获到账户和hash

1641536177_61d7dab1832c6df48127a.png!small

使用hashcat进行解析1641536204_61d7dacc2ffb5f3835ec1.png!small

然后就可以解密等到账号密码

(2)SMB会话共享加爆破

扫描端口发现存在139和445端口

1641536391_61d7db872a8bf9cb9ce18.png!small

使用smb枚举列出共享的文件: smbclient -L \\xx.xx.xx.xx1641536461_61d7dbcdabae413d4b65c.png!small

进行访问共享的文件夹smbclient \\\\xx.xx.xx.xx\\writer2_project

连接失败

这里需要介绍rpcclient:用于检查空会话,是执行客户端MS-RPC功能的工具。

参考文章:https://cloud.tencent.com/developer/article/1514901

https://bitvijays.github.io/LFF-IPS-P3-Exploitation.html

1641536509_61d7dbfd282c018dea001.png!small

打开一个空会话,列出用户名kyle1641536757_61d7dcf5adfc808e7728e.png!small

知道用户名,然后进行爆破ssh密码

1641536798_61d7dd1e8d8104f33cd38.png!small

找到密码marcoantonio,进行ssh的连接1641536830_61d7dd3eec27b8c0e8c41.png!small

(3)SMB进行横向移动

使用SMB进行横向移动的时候,无需建立ipc连接

1>smb进行明文连接

1641537152_61d7de80b0961f7dc57c1.png!small

2>smb哈希传递

1641537178_61d7de9a17590e20c7210.png!small

# 渗透测试 # 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者