139,445 - Pentesting SMB
Bandari 139
Mfumo wa Msingi wa Kuingiza na Kutoa wa Mtandao** (NetBIOS)** ni itifaki ya programu iliyoundwa kuruhusu matumizi, PC, na Desktops ndani ya mtandao wa eneo la karibu (LAN) kuingiliana na vifaa vya mtandao na kurahisisha uhamishaji wa data kote kwenye mtandao. Kutambua na mahali pa matumizi ya programu zinazofanya kazi kwenye mtandao wa NetBIOS hufikiwa kupitia majina yao ya NetBIOS, ambayo yanaweza kuwa na urefu wa wahusika 16 na mara nyingi ni tofauti na jina la kompyuta. Kikao cha NetBIOS kati ya matumizi mawili huanzishwa wakati matumizi moja (yakifanya kazi kama mteja) yanatoa amri ya "kuita" matumizi mengine (yakifanya kazi kama seva) kwa kutumia Bandari ya TCP 139.
Bandari 445
Kiteknolojia, Bandari 139 inajulikana kama 'NBT juu ya IP', wakati Bandari 445 inatambulika kama 'SMB juu ya IP'. Kifupisho SMB kumaanisha 'Server Message Blocks', ambacho pia hujulikana kama Common Internet File System (CIFS). Kama protokali ya mtandao wa safu ya maombi, SMB/CIFS hutumiwa hasa kuwezesha ufikiaji wa pamoja wa faili, printa, bandari za serial, na kurahisisha aina mbalimbali za mawasiliano kati ya nodi kwenye mtandao.
Kwa mfano, katika muktadha wa Windows, inasisitizwa kwamba SMB inaweza kufanya kazi moja kwa moja juu ya TCP/IP, ikiondoa ulazima wa NetBIOS juu ya TCP/IP, kupitia matumizi ya bandari 445. Kinyume chake, kwenye mifumo tofauti, matumizi ya bandari 139 yanazingatiwa, ikionyesha kuwa SMB inatekelezwa pamoja na NetBIOS juu ya TCP/IP.
SMB
Itifaki ya Server Message Block (SMB), inayofanya kazi katika mfano wa mteja-seva, imeundwa kwa ajili ya kudhibiti upatikanaji wa faili, saraka, na rasilimali nyingine za mtandao kama vile wachapishaji na rutuba. Kutumika hasa ndani ya mfululizo wa mifumo ya uendeshaji ya Windows, SMB inahakikisha utangamano wa kurudi nyuma, ikiruhusu vifaa vyenye toleo jipya la mfumo wa uendeshaji wa Microsoft kufanya kazi kwa urahisi na vile vilivyokuwa vinatumia toleo la zamani. Aidha, mradi wa Samba hutoa suluhisho huru la programu, ikiruhusu utekelezaji wa SMB kwenye mifumo ya Linux na Unix, hivyo kurahisisha mawasiliano ya msalaba-jukwaa kupitia SMB.
Kugawana, ikionyesha sehemu za kiholela za mfumo wa faili la ndani, inaweza kutolewa na seva ya SMB, ikifanya muundo uonekane kwa mteja kwa sehemu isio tegemezi kabisa na muundo halisi wa seva. Vipengele vya Kudhibiti Upatikanaji (ACLs), ambavyo hufafanua haki za upatikanaji, huruhusu udhibiti wa kina juu ya ruhusa za mtumiaji, ikiwa ni pamoja na sifa kama kutekeleza
, kusoma
, na upatikanaji kamili
. Ruhusa hizi zinaweza kutolewa kwa watumiaji binafsi au vikundi, kulingana na kugawana, na ni tofauti na ruhusa za ndani zilizowekwa kwenye seva.
Kugawana ya IPC$
Upatikanaji wa kugawana ya IPC$ unaweza kupatikana kupitia kikao tupu la kutokuwa na jina, kuruhusu mwingiliano na huduma zilizofunuliwa kupitia mabomba yaliyopewa majina. Zana ya enum4linux
ni muhimu kwa lengo hili. Ikitumiwa ipasavyo, inawezesha kupata:
Taarifa kuhusu mfumo wa uendeshaji
Maelezo kuhusu kikoa cha mzazi
Orodha ya watumiaji na vikundi vya ndani
Taarifa kuhusu kugawana za SMB zilizopo
Sera ya usalama ya mfumo inayofanya kazi
Kazi hii ni muhimu kwa watawala wa mtandao na wataalamu wa usalama kuchunguza hali ya usalama wa huduma za SMB (Server Message Block) kwenye mtandao. enum4linux
hutoa mtazamo kamili wa mazingira ya SMB ya mfumo lengwa, ambayo ni muhimu kwa kutambua mapungufu yanayowezekana na kuhakikisha kuwa huduma za SMB zimehakikishiwa ipasavyo.
Amri hapo juu ni mfano wa jinsi enum4linux
inaweza kutumika kufanya uchambuzi kamili dhidi ya lengo lililoelezwa na target_ip
.
NTLM ni nini
Ikiwa haujui NTLM au unataka kujua jinsi inavyofanya kazi na jinsi ya kuitumia vibaya, utapata ukurasa huu kuhusu NTLM kuwa wa kuvutia sana ambapo imeelezwa jinsi itifaki hii inavyofanya kazi na jinsi unavyoweza kunufaika nayo:
pageNTLMUchambuzi wa Seva
Skan mtandao ukitafuta mwenyeji:
Toleo la seva ya SMB
Ili kutafuta uwezekano wa kutumia mapungufu ya toleo la SMB ni muhimu kujua ni toleo gani linatumika. Ikiwa habari hii haionekani katika zana zingine zilizotumiwa, unaweza:
Tumia moduli ya MSF ya ziada _auxiliary/scanner/smb/smb_version
Au tumia script hii:
Tafuta shambulizi
Vibali Vinavyowezekana
Jina la mtumiaji | Nywila za kawaida |
(blank) | (blank) |
mgeni | (blank) |
Msimamizi, admin | (blank), nywila, msimamizi, admin |
arcserve | arcserve, backup |
tivoli, tmersrvd | tivoli, tmersrvd, admin |
backupexec, backup | backupexec, backup, arcada |
jaribio, maabara, demo | nywila, jaribio, maabara, demo |
Kuvunja Kwa Nguvu
Taarifa za Mazingira ya SMB
Kupata Taarifa
Pata Watumiaji, Vikundi & Watumiaji Walioingia
Maelezo haya yanapaswa tayari kukusanywa kutoka kwa enum4linux na enum4linux-ng
Piga orodha ya watumiaji wa ndani
Mstari Mmoja
Maelezo
Mstari mmoja wa amri unaweza kutumiwa kufanya shughuli za uchunguzi kwenye itifaki ya SMB. Hii inaweza kujumuisha kuchunguza mifumo ya faili iliyoshirikiwa, kutafuta habari ya kuingia, au kufanya shughuli zingine za uchunguzi. Itifaki ya SMB inaweza kuwa na udhaifu ambao unaweza kutumiwa kwa faida ya mhalifu, hivyo ni muhimu kufanya uchunguzi wa kina ili kugundua na kurekebisha mapungufu yoyote.
Metasploit - Panga watumiaji wa ndani
Kuorodhesha LSARPC na SAMR rpcclient
pagerpcclient enumerationUunganisho wa GUI kutoka linux
Katika terminali:
xdg-open smb://cascade.htb/
Katika dirisha la kivinjari cha faili (nautilus, thunar, nk)
smb://friendzone.htb/general/
Uorodheshaji wa Folda Zilizoshirikiwa
Orodhesha folda zilizoshirikiwa
Daima ni vyema kutazama kama unaweza kupata kitu chochote, ikiwa huna sifa jaribu kutumia sifa za null/mgeni.
Kuunganisha/Orodhesha folda iliyoshirikiwa
Kuchunguza kwa Mikono hisa za Windows na kuunganisha kwazo
Inawezekana kwamba umepewa kizuizi cha kuonyesha hisa yoyote ya kompyuta mwenyeji na unapojaribu kuziorodhesha inaonekana kana kwamba hakuna hisa za kuunganisha. Hivyo inaweza kuwa na maana kujaribu kuunganisha kwa mikono kwenye hisa. Kuchunguza hisa kwa mikono unaweza kutaka kutafuta majibu kama NT_STATUS_ACCESS_DENIED na NT_STATUS_BAD_NETWORK_NAME, unapotumia kikao halali (k.m. kikao cha null au sifa halali). Hizi zinaweza kuashiria ikiwa hisa ipo na huna ufikivu kwake au hisa haipo kabisa.
Jina la kawaida la hisa kwa malengo ya Windows ni
C$
D$
ADMIN$
IPC$
PRINT$
FAX$
SYSVOL
NETLOGON
(Jina la kawaida la hisa kutoka Tathmini ya Usalama wa Mtandao toleo la 3)
Unaweza kujaribu kuunganisha kwazo kwa kutumia amri ifuatayo
au skripti hii (ikiwa inatumia kikao cha null)
Mifano
Kutambua hisa kutoka kwa Windows / bila zana za tatu
PowerShell
Konsoli ya CMD
MMC Snap-in (graphical)
explorer.exe (graphical), ingiza \\<ip>\
kuona hisa zilizopo zisizofichwa.
Sakinisha folda iliyoshirikiwa
Pakua faili
Soma sehemu zilizopita kujifunza jinsi ya kuunganisha kwa kutumia sifa/Pass-the-Hash.
Utafutaji wa Folda Zilizoshirikiwa za Domaini
Snaffler****
CrackMapExec buibui.
-M buibui_plus [--share <jina la hisa>]
--muundo txt
Hasa ya kuvutia kutoka kwa hisa ni faili zinazoitwa Registry.xml
kwani zinaweza kuwa na nywila za watumiaji walioconfigure na autologon kupitia Sera ya Kikundi. Au faili za web.config
kwani zina nywila.
Hisia ya SYSVOL inaweza kusomwa na watumiaji wote waliothibitishwa katika uwanja. Ndani yake unaweza kupata mistari mingi tofauti ya amri, VBScript, na PowerShell. Unapaswa kuangalia mistari hiyo ndani yake kwani unaweza kupata habari nyeti kama nywila.
Soma Usajili
Unaweza kusoma usajili ukitumia baadhi ya nywila zilizopatikana. Impacket reg.py
inakuruhusu kujaribu:
Baada ya Uvamizi
Mazingira ya msingi ya seva ya Samba kawaida hupatikana katika /etc/samba/smb.conf
na inaweza kuwa na mipangilio fulani hatari:
Mipangilio | Maelezo |
| Kuruhusu orodha ya hisa zilizopo katika hisa ya sasa? |
| Kukataza uundaji na marekebisho ya faili? |
| Kuruhusu watumiaji kuunda na kurekebisha faili? |
| Kuruhusu kuunganisha kwenye huduma bila kutumia nenosiri? |
| Kuheshimu mamlaka zilizopewa SID maalum? |
| Mamlaka gani lazima zipewe faili zilizoundwa hivi karibuni? |
| Mamlaka gani lazima zipewe saraka zilizoundwa hivi karibuni? |
| Ni skripti ipi inahitaji kutekelezwa wakati wa kuingia kwa mtumiaji? |
| Skripti ipi inapaswa kutekelezwa wakati skripti inapofungwa? |
| Mahali ambapo pato la skripti ya kichawi linapaswa kuhifadhiwa? |
Amri smbstatus
hutoa taarifa kuhusu seva na kuhusu nani ameunganishwa.
Thibitisha kutumia Kerberos
Unaweza kuthibitisha kwa kerberos kutumia zana za smbclient na rpcclient:
Tekeleza Amri
crackmapexec
crackmapexec inaweza kutekeleza amri kwa kudhuru yoyote ya mmcexec, smbexec, atexec, wmiexec ikiwa wmiexec ndio njia ya msingi. Unaweza kueleza chaguo unalopendelea kutumia kwa kipimo --exec-method
:
Chaguo zote zitajenga huduma mpya (kwa kutumia \pipe\svcctl kupitia SMB) kwenye mashine ya mwathiriwa na kuitumia kwa kutekeleza kitu (psexec ita pakia faili ya kutekelezeka kwenye sehemu ya ADMIN$ na smbexec itaelekeza kwa cmd.exe/powershell.exe na kuweka katika hoja ya malipo --mbinu isiyo na faili--). Maelezo zaidi kuhusu psexec na smbexec. Kwenye kali inapatikana kwenye /usr/share/doc/python3-impacket/examples/
Kwa kutumia parameter -k
unaweza kujithibitisha dhidi ya kerberos badala ya NTLM
wmiexec/dcomexec
Tekeleza amri ya kivuli bila kugusa diski au kuendesha huduma mpya kwa kutumia DCOM kupitia bandari 135. Kwenye kali inapatikana kwenye /usr/share/doc/python3-impacket/examples/
Kwa kutumia parameter -k
unaweza kujithibitisha dhidi ya kerberos badala ya NTLM
Tekeleza amri kupitia Mipangilio ya Kazi (ikitumia \pipe\atsvc kupitia SMB). Katika kali iko kwenye /usr/share/doc/python3-impacket/examples/
Kumbukumbu ya Impacket
https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/
Kuvunja siri za watumiaji kwa nguvu
Hii siyo inapendekezwa, unaweza kuzuia akaunti ikiwa utazidi idadi iliyoruhusiwa ya jaribio
Shambulio la kurejesha SMB
Shambulio hili hutumia zana ya Responder kukamata vikao vya uthibitisho wa SMB kwenye mtandao wa ndani, na kuvirejesha kwa mashine ya lengo. Ikiwa kikao cha uthibitisho kinafanikiwa, itakuingiza moja kwa moja kwenye kifaa cha mfumo. Maelezo zaidi kuhusu shambulio hili hapa.
SMB-Trap
Thibitisho la Windows la URLMon.dll kiotomatiki hujaribu kuthibitisha kwa mwenyeji wakati ukurasa unajaribu kupata baadhi ya maudhui kupitia SMB, kwa mfano: img src="\\10.10.10.10\path\image.jpg"
Hii hufanyika na kazi zifuatazo:
URLDownloadToFile
URLDownloadToCache
URLOpenStream
URLOpenBlockingStream
Ambazo hutumiwa na baadhi ya vivinjari na zana (kama vile Skype)
SMBTrap kutumia MitMf
Wizi wa NTLM
Kama ilivyo kwa Shambulio la SMB, kupanda faili zenye nia mbaya kwenye mfumo wa lengo (kupitia SMB, kwa mfano) kunaweza kusababisha jaribio la uthibitisho wa SMB, kuruhusu hash ya NetNTLMv2 ichukuliwe na zana kama Responder. Hash hiyo inaweza kisha kuvunjwa nje ya mtandao au kutumika katika shambulio la kurejesha SMB.
Amri za Kiotomatiki za HackTricks
Last updated