Smb all — различия между версиями
Материал из InformationSecurity WIKI
Drakylar (обсуждение | вклад) м (→Разведка) |
Drakylar (обсуждение | вклад) м (→Разведка) |
||
| Строка 9: | Строка 9: | ||
====enum4linux==== | ====enum4linux==== | ||
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| − | enum4linux -a | + | enum4linux -a [-u USERNAME] [-w WORKGROUP] [-p PASSWORD] ip |
</syntaxhighlight> | </syntaxhighlight> | ||
| + | |||
| + | ====nullinux==== | ||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | nullinux -a [-u 'Domain\User'] [-w WORKGROUP] [-P password] ip | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | |||
| + | ===Поиск сервисов=== | ||
| + | |||
| + | ====nmap==== | ||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | nmap _ips_ -p 139,445 -v --script=smb-enum* | ||
| + | </syntaxhighlight> | ||
| + | |||
| Строка 19: | Строка 33: | ||
nmblookup -A target | nmblookup -A target | ||
</syntaxhighlight> | </syntaxhighlight> | ||
| + | |||
| + | ====smb_version==== | ||
| + | Определяем версию | ||
| + | |||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | msf auxiliary(scanner/smb/smb_version) > use auxiliary/scanner/smb/smb_version | ||
| + | msf auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.31.142 | ||
| + | RHOSTS => 192.168.31.142 | ||
| + | msf auxiliary(scanner/smb/smb_version) > run | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | ===Поиск пользователей=== | ||
| + | |||
| + | ====smb_lookupsid==== | ||
| + | |||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | msf auxiliary(scanner/smb/smb_lookupsid) > use auxiliary/scanner/smb/smb_lookupsid | ||
| + | msf auxiliary(scanner/smb/smb_lookupsid) > set RHOSTS 192.168.31.142 | ||
| + | RHOSTS => 192.168.31.142 | ||
| + | msf auxiliary(scanner/smb/smb_lookupsid) > run | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | |||
===Список сетевых хранилищ=== | ===Список сетевых хранилищ=== | ||
| Строка 40: | Строка 77: | ||
</syntaxhighlight> | </syntaxhighlight> | ||
| + | ==Тестирование== | ||
===Проверка на доступ с пустой сессией=== | ===Проверка на доступ с пустой сессией=== | ||
| Строка 67: | Строка 105: | ||
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| − | nmap --script smb-vuln* -p 139,445 target | + | nmap --script smb-vuln* -p 139,445 target --script-args=unsafe=1 |
| + | </syntaxhighlight> | ||
| + | |||
| + | |||
| + | ===Перебор паролей=== | ||
| + | |||
| + | ====smb_login==== | ||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | use auxiliary/scanner/smb/smb_login | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | ===Работа с файлами=== | ||
| + | |||
| + | ====smbclient==== | ||
| + | Загрузка файла | ||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | smbclient //192.168.31.142/ADMIN$ -U "nobody"%"somepassword" -c "put 40280.py" | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | Примонтировать директорию | ||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | smbclient -L \\WIN7\ -I 192.168.13.218 | ||
| + | smbclient -L \\WIN7\ADMIN$ -I 192.168.13.218 | ||
| + | smbclient -L \\WIN7\C$ -I 192.168.13.218 | ||
| + | smbclient -L \\WIN7\IPC$ -I 192.168.13.218 | ||
| + | smbclient \\192.168.13.236\some-share -o user=root,pass=root,workgroup=BOB | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | ====mount==== | ||
| + | |||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | mount -t auto --source //192.168.31.147/kathy --target /tmp/smb/ -o username=root,workgroup=WORKGROUP | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | ====Windows CMD==== | ||
| + | |||
| + | <syntaxhighlight lang="cmd" line="1" enclose="div" style="overflow-x:scroll" > | ||
| + | net use X: \\<server>\<sharename> /USER:<domain>\<username> <password> /PERSISTENT:YES | ||
</syntaxhighlight> | </syntaxhighlight> | ||
Версия 12:38, 28 апреля 2020
Содержание
Описание
Разведка
Все вместе
enum4linux
enum4linux -a [-u USERNAME] [-w WORKGROUP] [-p PASSWORD] ipnullinux
nullinux -a [-u 'Domain\User'] [-w WORKGROUP] [-P password] ip
Поиск сервисов
nmap
nmap _ips_ -p 139,445 -v --script=smb-enum*
Сбор информации
nmblookup
Входит в enum4linux
nmblookup -A targetsmb_version
Определяем версию
msf auxiliary(scanner/smb/smb_version) > use auxiliary/scanner/smb/smb_version
msf auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.31.142
RHOSTS => 192.168.31.142
msf auxiliary(scanner/smb/smb_version) > runПоиск пользователей
smb_lookupsid
msf auxiliary(scanner/smb/smb_lookupsid) > use auxiliary/scanner/smb/smb_lookupsid
msf auxiliary(scanner/smb/smb_lookupsid) > set RHOSTS 192.168.31.142
RHOSTS => 192.168.31.142
msf auxiliary(scanner/smb/smb_lookupsid) > run
Список сетевых хранилищ
smbmap
smbmap -H targetsmbclient
echo exit | smbclient -L \\\\targetnmap
nmap --script smb-enum-shares -p 139,445 targetТестирование
Проверка на доступ с пустой сессией
smbmap
smbmap -H target
rpcclient
rpcclient -U "" -N targetsmbclient
smbclient \\\\target\\share_nameПоиск уязвимостей
nmap
nmap --script smb-vuln* -p 139,445 target --script-args=unsafe=1
Перебор паролей
smb_login
use auxiliary/scanner/smb/smb_loginРабота с файлами
smbclient
Загрузка файла
smbclient //192.168.31.142/ADMIN$ -U "nobody"%"somepassword" -c "put 40280.py"Примонтировать директорию
smbclient -L \\WIN7\ -I 192.168.13.218
smbclient -L \\WIN7\ADMIN$ -I 192.168.13.218
smbclient -L \\WIN7\C$ -I 192.168.13.218
smbclient -L \\WIN7\IPC$ -I 192.168.13.218
smbclient \\192.168.13.236\some-share -o user=root,pass=root,workgroup=BOBmount
mount -t auto --source //192.168.31.147/kathy --target /tmp/smb/ -o username=root,workgroup=WORKGROUPWindows CMD
net use X: \\<server>\<sharename> /USER:<domain>\<username> <password> /PERSISTENT:YES