Искать
Вы превысили запрос на
0 знаков

29. Итоги сбора дополнительной информации из доступных общих папок

Не пройден
0
0
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

Инструменты

- CrackMapExec

- SMBMap

- smbclient

- smbclient-ng

- manspider

- enum4linux

- rpcclient

Кратко

- В разделе "Сбор дополнительной информации из доступных общих папок" рассматриваются инструменты для поиска информации в общих папках.

- Нулевой сеанс позволяет пользователям получать доступ к общим ресурсам без учётной записи, что может представлять угрозу безопасности.

- Анонимный доступ позволяет пользователям получать доступ к общим ресурсам под гостевой учётной записью.

- Инструменты, такие как CrackMapExec, SMBMap, smbclient, enum4linux и rpcclient, используются для поиска информации в общих папках.

- Manspider автоматизирует поиск чувствительной информации на доступных общих ресурсах.

- Инструменты позволяют считать информацию с контроллера домена, доступную для всех пользователей домена и пользователей без учётной записи.

Содержание раздела

Введение

В разделе «Сбор дополнительной информации из доступных общих папок» мы сконцентрировались на поиске информации в общих папках и познакомились с множеством новых инструментов: SMBMap, smbclient, manspider, enum4linux и rpcclient.

Определения, которые поясняют, как нам удавалось получать информацию, не имея учётной записи

Нулевой сеанс: в среде Windows нулевые сеансы могут позволить пользователям получать доступ к общим ресурсам с пустым логином и паролем. Подключившись к общей папке через нулевой сеанс, злоумышленник потенциально может получить доступ к информации о системе и среде: пользователи, группы, политики паролей, привилегии и так далее.

Анонимный доступ: Аналогично нулевому сеансу, любой пользователь может получить доступ к общим ресурсам под гостевой учётной записью.

Теперь вспомним изученные в этом разделе инструменты и новые возможности ранее изученных.

Инструменты

CrackMapExec

С инструментом CrackMapExec мы встречались неоднократно. В этом разделе мы научились его применять для поиска общих ресурсов доступных с гостевой и без учётной записи. Все что нужно, это добавить флаг --shares к команде. Например:

Пример (bash)
crackmapexec smb <TARGET> -u <USERNAME> -p <PASSWORD> --shares 

На этом этапе мы ещё не получили учётные данные пользователей, поэтому попробовали найти общие ресурсы, доступные анонимно (с гостевой учётной записью) и без учётной записи:

Пример (bash)
# без учётной записи
crackmapexec smb <TARGET> -u '' -p '' --shares

# с гостевой учётной записью
crackmapexec smb <TARGET> -u 'a' -p '' --shares 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Вспомним следующий инструмент для работы с общими папками.

SMBMap

Инструмент SMBMap так же используется для перечисления общих папок. Синтаксис у нее похож на CrackMapExec. После флага -H указывается сканируемых ресурс.

Пример (bash)
smbmap -u <USERNAME> -p <PASSWORD> -H <TARGET> 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Вспомним следующий инструмент для работы с общими папками.

smbclient

С помощью инструмента smbclient можно не только перечислить доступные общие ресурсы, но и взаимодействовать с ними. Для перечисления доступных общих ресурсов используйте флаг -L:

Пример (bash)
smbclient -L <TARGET> 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Для подключения к общему ресурсу, доступному для учётной записи, используется следующий формат записи:

Пример (bash)
smbclient -U [DOMAIN/]USERNAME[%PASSWORD] <TARGET> 

Например, для учётной записи khal.drogo с паролем horse, Подключимся к папке Users:

Пример (bash)
smbclient -U essos.local/'khal.drogo'%'horse' \\192.168.56.23\Users 

Для скачивания используем команду get:

Пример (bash)
get <file> 

Вспомним инструменты для автоматизации поиска чувствительной информации.

manspider

Инструмент manspider автоматизирует поиск чувствительной информации на доступных общих ресурсах. Простой поиск по ключевым словам в содержимом файлов:

Пример (bash)
manspider <TARGET> -c <KEY1 KEY2 ...> 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Файлы с найденной информацией сохраняются в /home/ИМЯ_ПОЛЬЗОВАТЕЛЯ/.manspider/loot.

Флаги manspider:

  • -n: отключение автосохранения найденной информации в папке /home/ИМЯ_ПОЛЬЗОВАТЕЛЯ/.manspider/loot
  • -c: поиск в содержимом файлов по ключевым словам.
  • -e: поиск файлов только с указанными расширениями. Расширения указываются через пробел.
  • -f: поиск файлов, имена которых содержат указанные ключевые слова.
  • -o: логическое ИЛИ.
  • -m: максимальная глубина поиска.
  • -s: максимальный размер скачиваемых файлов в локальную папку.
  • -t: количество потоков. По умолчанию, пять.
  • --exclude-sharenames: общие папки, которые должны быть исключены из поиска.

Для поиска в локальном хранилище вместо <TARGET> можно указать ключевое слово loot.

enum4linux

С помощью инструмента enum4linux нам удалось считать информацию с контроллера домена, которая доступна для всех пользователей домена и пользователей без учётной записи (нулевой сеанс, про который мы говорили ранее).

Об инструменте enum4linux

Инструмент enum4linux - это обёртка для утилит smbclient, rpcclient, net и nmblookup.

Чтобы посмотреть все доступные общие папки для гостевой учётной записи, мы использовали флаг -S:

Пример (bash)
enum4linux -S -u "a" -p "" <TARGET> 

Флаги enum4linux:

  • -u: логин пользователя.
  • -p: пароль пользователя.
  • -S: список доступных общих папок.
  • -U: список пользователей.
  • -M: список машин.
  • -P: парольная политика.
  • -G: список пользовательских групп.
  • -o: информация об операционных системах.
  • -a: по умолчанию включен. Вывод всей доступной информации.

Далее мы проверили возможность считать информацию с контроллера домена без учётной записи и получили много полезного:

Пример (bash)
enum4linux -a -u "" -p "" <TARGET> 

Например, парольную политику домена:

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Пользователей и группы домена:

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

В дальнейшем список пользователей нам пригодится для атаки Password Spraying (пер. распыление пароля).

Вспомним следующий инструмент.

rpcclient

Инструмент rpcclient очень похож на enum4linux, как минимум потому, что является частью последнего. Синтаксис подключения без учётной записи к контроллеру домена (если он так настроен) следующий:

Пример (bash)
rpcclient -U "%" <TARGET> 

Напомню, DC north.sevenkingdoms.local (IP-адрес 192.168.56.11) имеет такую настройку. Мы успешно подключились, получили интерактивную оболочку и вывели список пользователей следующей командой:

Пример (rpcclient)
enumdomusers 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Результат точно такой же, как с помощью аналогичных инструментов.

Команды rpcclient:

  • Сервер:
    • srvinfo - информация о сервере
  • Перечисление пользователей:
    • enumdomusers - перечисление пользователей домена
    • queryuser <0xrid> - детально о пользователе
    • queryusergroups <0xrid> - группы пользователя
    • lookupnames <username> - получение SID пользователя
  • Перечисление групп:
    • enumdomgroups - перечисление групп домена
    • querygroup <0xrid> - детально о группе
    • querygroupmem <0xrid> - члены группы
  • Перечисление домена:
    • enumdomains - перечисление доменов
    • lsaquery - SID домена
    • querydominfo - информация о домене
  • Перечисление общих папок:
    • netshareenumall - перечисление общих папок
    • netsharegetinfo <share> - информация об общей папке

Инструменты вспомнили. Подведем итог, какую информацию мы получили в этом разделе.

Навыки

В этом разделе мы научились находить доступные общие папки в сети и контроллеры домена, информацию с которых можно получить без учётной записи. Ещё раз вспомнили инструмент CrackMapExec и познакомились с новыми: SMBMap, smbclient, rpcclient и enum4linux.

Отдельно изучили инструмент manspider, который помогает автоматизировать поиск в доступных общих папках домена.

Далее подведем итог раздела «Разведка и сканирование» и перейдем к разделу «Поиск пользователей».

Тест

Две секундочки...

Похожие уроки Codebra

@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Поиск общих папок с помощью CrackMapExec, SMBMap, smbclientРазведка и сканирование
Поиск хостов с помощью NmapРазведка и сканирование
Перечисление информации с помощью enum4linux и rpcclientРазведка и сканирование
Поиск сетевых уязвимостей с помощью Metasploit Framework (MSF)Разведка и сканирование
Поиск информации в общих папках с помощью manspiderРазведка и сканирование
Обнаружение сетевых служб с помощью NmapРазведка и сканирование
Первое знакомство с PythonЗнакомство с Python
Поиск хостов с помощью CrackMapExecРазведка и сканирование
Поиск сетевых уязвимостей с помощью NmapРазведка и сканирование
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно