Smb all — различия между версиями

Материал из InformationSecurity WIKI
Перейти к: навигация, поиск
м (Разведка)
м (Разведка)
Строка 9: Строка 9:
 
====enum4linux====
 
====enum4linux====
 
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
enum4linux -a <ip>
+
enum4linux -a [-u USERNAME] [-w WORKGROUP] [-p PASSWORD] ip
 
</syntaxhighlight>
 
</syntaxhighlight>
 +
 +
====nullinux====
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
nullinux -a [-u 'Domain\User'] [-w WORKGROUP] [-P password] ip
 +
</syntaxhighlight>
 +
 +
 +
===Поиск сервисов===
 +
 +
====nmap====
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
nmap _ips_ -p 139,445 -v --script=smb-enum*
 +
</syntaxhighlight>
 +
  
  
Строка 19: Строка 33:
 
nmblookup -A target
 
nmblookup -A target
 
</syntaxhighlight>
 
</syntaxhighlight>
 +
 +
====smb_version====
 +
Определяем версию
 +
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
msf auxiliary(scanner/smb/smb_version) > use auxiliary/scanner/smb/smb_version
 +
msf auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.31.142
 +
RHOSTS => 192.168.31.142
 +
msf auxiliary(scanner/smb/smb_version) > run
 +
</syntaxhighlight>
 +
 +
===Поиск пользователей===
 +
 +
====smb_lookupsid====
 +
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
msf auxiliary(scanner/smb/smb_lookupsid) > use auxiliary/scanner/smb/smb_lookupsid
 +
msf auxiliary(scanner/smb/smb_lookupsid) > set RHOSTS 192.168.31.142
 +
RHOSTS => 192.168.31.142
 +
msf auxiliary(scanner/smb/smb_lookupsid) > run
 +
</syntaxhighlight>
 +
 +
  
 
===Список сетевых хранилищ===
 
===Список сетевых хранилищ===
Строка 40: Строка 77:
 
</syntaxhighlight>
 
</syntaxhighlight>
  
 +
==Тестирование==
  
 
===Проверка на доступ с пустой сессией===
 
===Проверка на доступ с пустой сессией===
Строка 67: Строка 105:
  
 
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
nmap --script smb-vuln* -p 139,445 target
+
nmap --script smb-vuln* -p 139,445 target --script-args=unsafe=1
 +
</syntaxhighlight>
 +
 
 +
 
 +
===Перебор паролей===
 +
 
 +
====smb_login====
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
use auxiliary/scanner/smb/smb_login
 +
</syntaxhighlight>
 +
 
 +
===Работа с файлами===
 +
 
 +
====smbclient====
 +
Загрузка файла
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
smbclient //192.168.31.142/ADMIN$ -U "nobody"%"somepassword" -c "put 40280.py"
 +
</syntaxhighlight>
 +
 
 +
Примонтировать директорию
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
smbclient -L \\WIN7\ -I 192.168.13.218
 +
smbclient -L \\WIN7\ADMIN$  -I 192.168.13.218
 +
smbclient -L \\WIN7\C$ -I 192.168.13.218
 +
smbclient -L \\WIN7\IPC$ -I 192.168.13.218
 +
smbclient \\192.168.13.236\some-share -o user=root,pass=root,workgroup=BOB
 +
</syntaxhighlight>
 +
 
 +
====mount====
 +
 
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
mount -t auto --source //192.168.31.147/kathy --target /tmp/smb/ -o username=root,workgroup=WORKGROUP
 +
</syntaxhighlight>
 +
 
 +
====Windows CMD====
 +
 
 +
<syntaxhighlight lang="cmd" line="1" enclose="div" style="overflow-x:scroll" >
 +
net use X: \\<server>\<sharename> /USER:<domain>\<username> <password> /PERSISTENT:YES
 
</syntaxhighlight>
 
</syntaxhighlight>
  

Версия 12:38, 28 апреля 2020

Описание

Разведка

Все вместе

enum4linux

enum4linux -a [-u USERNAME] [-w WORKGROUP] [-p PASSWORD] ip

nullinux

nullinux -a [-u 'Domain\User'] [-w WORKGROUP] [-P password] ip


Поиск сервисов

nmap

nmap _ips_ -p 139,445 -v --script=smb-enum*


Сбор информации

nmblookup

Входит в enum4linux

nmblookup -A target

smb_version

Определяем версию

msf auxiliary(scanner/smb/smb_version) > use auxiliary/scanner/smb/smb_version
msf auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.31.142
RHOSTS => 192.168.31.142
msf auxiliary(scanner/smb/smb_version) > run

Поиск пользователей

smb_lookupsid

msf auxiliary(scanner/smb/smb_lookupsid) > use auxiliary/scanner/smb/smb_lookupsid
msf auxiliary(scanner/smb/smb_lookupsid) > set RHOSTS 192.168.31.142
RHOSTS => 192.168.31.142
msf auxiliary(scanner/smb/smb_lookupsid) > run


Список сетевых хранилищ

smbmap

smbmap -H target

smbclient

echo exit | smbclient -L \\\\target

nmap

nmap --script smb-enum-shares -p 139,445 target

Тестирование

Проверка на доступ с пустой сессией

smbmap

smbmap -H target


rpcclient

rpcclient -U "" -N target

smbclient

smbclient \\\\target\\share_name

Поиск уязвимостей

nmap

nmap --script smb-vuln* -p 139,445 target --script-args=unsafe=1


Перебор паролей

smb_login

use auxiliary/scanner/smb/smb_login

Работа с файлами

smbclient

Загрузка файла

smbclient //192.168.31.142/ADMIN$ -U "nobody"%"somepassword" -c "put 40280.py"

Примонтировать директорию

smbclient -L \\WIN7\ -I 192.168.13.218
smbclient -L \\WIN7\ADMIN$  -I 192.168.13.218
smbclient -L \\WIN7\C$ -I 192.168.13.218
smbclient -L \\WIN7\IPC$ -I 192.168.13.218
smbclient \\192.168.13.236\some-share -o user=root,pass=root,workgroup=BOB

mount

mount -t auto --source //192.168.31.147/kathy --target /tmp/smb/ -o username=root,workgroup=WORKGROUP

Windows CMD

net use X: \\<server>\<sharename> /USER:<domain>\<username> <password> /PERSISTENT:YES

Атака

Техники

Уязвимости

Ссылки