0 знаков
29. Итоги сбора дополнительной информации из доступных общих папок
Инструменты- CrackMapExec
- SMBMap
- smbclient
- smbclient-ng
- manspider
- enum4linux
- rpcclient
Кратко- В разделе "Сбор дополнительной информации из доступных общих папок" рассматриваются инструменты для поиска информации в общих папках.
- Нулевой сеанс позволяет пользователям получать доступ к общим ресурсам без учётной записи, что может представлять угрозу безопасности.
- Анонимный доступ позволяет пользователям получать доступ к общим ресурсам под гостевой учётной записью.
- Инструменты, такие как CrackMapExec, SMBMap, smbclient, enum4linux и rpcclient, используются для поиска информации в общих папках.
- Manspider автоматизирует поиск чувствительной информации на доступных общих ресурсах.
- Инструменты позволяют считать информацию с контроллера домена, доступную для всех пользователей домена и пользователей без учётной записи.
Содержание раздела
- Сбор дополнительной информации из доступных общих папок
- Поиск общих папок с помощью CrackMapExec, SMBMap, smbclient
- Поиск информации в общих папках с помощью manspider
- Перечисление информации с помощью enum4linux и rpcclient
Введение
В разделе «Сбор дополнительной информации из доступных общих папок» мы сконцентрировались на поиске информации в общих папках и познакомились с множеством новых инструментов: SMBMap, smbclient, manspider, enum4linux и rpcclient.
Определения, которые поясняют, как нам удавалось получать информацию, не имея учётной записиНулевой сеанс: в среде Windows нулевые сеансы могут позволить пользователям получать доступ к общим ресурсам с пустым логином и паролем. Подключившись к общей папке через нулевой сеанс, злоумышленник потенциально может получить доступ к информации о системе и среде: пользователи, группы, политики паролей, привилегии и так далее.
Анонимный доступ: Аналогично нулевому сеансу, любой пользователь может получить доступ к общим ресурсам под гостевой учётной записью.
Теперь вспомним изученные в этом разделе инструменты и новые возможности ранее изученных.
Инструменты
CrackMapExec
С инструментом CrackMapExec мы встречались неоднократно. В этом разделе мы научились его применять для поиска общих ресурсов доступных с гостевой и без учётной записи. Все что нужно, это добавить флаг --shares
к команде. Например:
crackmapexec smb <TARGET> -u <USERNAME> -p <PASSWORD> --shares
На этом этапе мы ещё не получили учётные данные пользователей, поэтому попробовали найти общие ресурсы, доступные анонимно (с гостевой учётной записью) и без учётной записи:
# без учётной записи
crackmapexec smb <TARGET> -u '' -p '' --shares
# с гостевой учётной записью
crackmapexec smb <TARGET> -u 'a' -p '' --shares
Для доступа необходимо авторизоваться на сайте Codebra.
Вспомним следующий инструмент для работы с общими папками.
SMBMap
Инструмент SMBMap так же используется для перечисления общих папок. Синтаксис у нее похож на CrackMapExec. После флага -H
указывается сканируемых ресурс.
smbmap -u <USERNAME> -p <PASSWORD> -H <TARGET>
Для доступа необходимо авторизоваться на сайте Codebra.
Вспомним следующий инструмент для работы с общими папками.
smbclient
С помощью инструмента smbclient можно не только перечислить доступные общие ресурсы, но и взаимодействовать с ними. Для перечисления доступных общих ресурсов используйте флаг -L
:
smbclient -L <TARGET>
Для доступа необходимо авторизоваться на сайте Codebra.
Для подключения к общему ресурсу, доступному для учётной записи, используется следующий формат записи:
smbclient -U [DOMAIN/]USERNAME[%PASSWORD] <TARGET>
Например, для учётной записи khal.drogo
с паролем horse
, Подключимся к папке Users
:
smbclient -U essos.local/'khal.drogo'%'horse' \\192.168.56.23\Users
Для скачивания используем команду get
:
get <file>
Вспомним инструменты для автоматизации поиска чувствительной информации.
manspider
Инструмент manspider автоматизирует поиск чувствительной информации на доступных общих ресурсах. Простой поиск по ключевым словам в содержимом файлов:
manspider <TARGET> -c <KEY1 KEY2 ...>
Для доступа необходимо авторизоваться на сайте Codebra.
Файлы с найденной информацией сохраняются в /home/ИМЯ_ПОЛЬЗОВАТЕЛЯ/.manspider/loot
.
Флаги manspider:
-n
: отключение автосохранения найденной информации в папке/home/ИМЯ_ПОЛЬЗОВАТЕЛЯ/.manspider/loot
-c
: поиск в содержимом файлов по ключевым словам.-e
: поиск файлов только с указанными расширениями. Расширения указываются через пробел.-f
: поиск файлов, имена которых содержат указанные ключевые слова.-o
: логическое ИЛИ.-m
: максимальная глубина поиска.-s
: максимальный размер скачиваемых файлов в локальную папку.-t
: количество потоков. По умолчанию, пять.--exclude-sharenames
: общие папки, которые должны быть исключены из поиска.
Для поиска в локальном хранилище вместо <TARGET>
можно указать ключевое слово loot
.
enum4linux
С помощью инструмента enum4linux нам удалось считать информацию с контроллера домена, которая доступна для всех пользователей домена и пользователей без учётной записи (нулевой сеанс, про который мы говорили ранее).
Об инструменте enum4linuxИнструмент enum4linux - это обёртка для утилит smbclient, rpcclient, net и nmblookup.
Чтобы посмотреть все доступные общие папки для гостевой учётной записи, мы использовали флаг -S
:
enum4linux -S -u "a" -p "" <TARGET>
Флаги enum4linux:
-u
: логин пользователя.-p
: пароль пользователя.-S
: список доступных общих папок.-U
: список пользователей.-M
: список машин.-P
: парольная политика.-G
: список пользовательских групп.-o
: информация об операционных системах.-a
: по умолчанию включен. Вывод всей доступной информации.
Далее мы проверили возможность считать информацию с контроллера домена без учётной записи и получили много полезного:
enum4linux -a -u "" -p "" <TARGET>
Например, парольную политику домена:
Для доступа необходимо авторизоваться на сайте Codebra.
Пользователей и группы домена:
Для доступа необходимо авторизоваться на сайте Codebra.
В дальнейшем список пользователей нам пригодится для атаки Password Spraying (пер. распыление пароля).
Вспомним следующий инструмент.
rpcclient
Инструмент rpcclient очень похож на enum4linux, как минимум потому, что является частью последнего. Синтаксис подключения без учётной записи к контроллеру домена (если он так настроен) следующий:
rpcclient -U "%" <TARGET>
Напомню, DC north.sevenkingdoms.local
(IP-адрес 192.168.56.11
) имеет такую настройку. Мы успешно подключились, получили интерактивную оболочку и вывели список пользователей следующей командой:
enumdomusers
Для доступа необходимо авторизоваться на сайте Codebra.
Результат точно такой же, как с помощью аналогичных инструментов.
Команды rpcclient:
- Сервер:
srvinfo
- информация о сервере- Перечисление пользователей:
enumdomusers
- перечисление пользователей доменаqueryuser <0xrid>
- детально о пользователеqueryusergroups <0xrid>
- группы пользователяlookupnames <username>
- получение SID пользователя- Перечисление групп:
enumdomgroups
- перечисление групп доменаquerygroup <0xrid>
- детально о группеquerygroupmem <0xrid>
- члены группы- Перечисление домена:
enumdomains
- перечисление доменовlsaquery
- SID доменаquerydominfo
- информация о домене- Перечисление общих папок:
netshareenumall
- перечисление общих папокnetsharegetinfo <share>
- информация об общей папке
Инструменты вспомнили. Подведем итог, какую информацию мы получили в этом разделе.
Навыки
В этом разделе мы научились находить доступные общие папки в сети и контроллеры домена, информацию с которых можно получить без учётной записи. Ещё раз вспомнили инструмент CrackMapExec и познакомились с новыми: SMBMap, smbclient, rpcclient и enum4linux.
Отдельно изучили инструмент manspider, который помогает автоматизировать поиск в доступных общих папках домена.
Далее подведем итог раздела «Разведка и сканирование» и перейдем к разделу «Поиск пользователей».
Тест
Похожие уроки Codebra
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ