Skip to content

Latest commit

 

History

History
106 lines (48 loc) · 3.22 KB

[洪椒攻防实验室]-2023-10-18-SMB弱口令的一些利用.md

File metadata and controls

106 lines (48 loc) · 3.22 KB

SMB弱口令的一些利用

原创 buchila 洪椒攻防实验室

洪椒攻防实验室

微信号 gh_ce67936af655

功能介绍 隶属于交通运输信息安全中心,专注于交通运输行业红蓝对抗、WEB安全渗透测试,定期分享原创漏洞挖掘、攻防实战文章。


__发表于

收录于合集 #精华文章 25个

声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒攻防实验室公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。  

0x00前言

    近期工作中,在诸多项目的内网横向过程中,通过扫描获取大量smb账号密码,以往主要通过其账号密码获取共享文件,但是未配置共享文件则获取不到敏感信息,笔者遂对其利用思路进行了研究,这里总结两种常用的利用方法。

0x01利用SMB文件共享读取文件

    获取到SMB密码后,直接使用Windows文件管理器访问其文件共享目录 打开文件管理器

在路径位置输入\IP即可访问其共享文件夹,仅第一次访问需要输入密码。

若未设置共享文件则显示为空。

若存在共享文件则可直接查看共享文件夹。

0x02 利用SMB获取权限(有条件限制)

未开启RDP服务的windows主机,若可获取SMB密码,也可获取执行权限。经初步测试,需要开启135、445端口,且获取SMB账号密码,administrator账号最稳妥,其他账号要看实际的配置。

开启3389端口但未开启RDP服务

wmiexec-pro.py安装,github地址:https://github.com/XiaoliChan/wmiexec-Pro

下载wmiexec-Pro-0.2.6.zip,安装依赖:

pip install impacket  

使用方法详见readme.md,命令执行

python wmiexec-pro.py administrator:123456@192.168.177.110 exec-command -command "whoami"  

为管理员权限,远程开启RDP

python wmiexec-pro.py administrator:123456@192.168.177.110 rdp -enable  

再次fscan扫描可直接获取RDP服务信息

同时可直接mstsc连接远程桌面。

0x03 踩过的一些坑

  • 1、有些时候需要给相关单位演示或验证smb弱口令的登录行为,但smb登录一次后再次访问就直接到文件夹了,缺少了登录视觉,若需再次验证登陆,需清除smb连接,命令行输入net use * /delete /y 即可
  • 2、使用wmiexec-pro.py连接用户时,若用户不为管理员权限或存在UAC,则可能提示rpc_s_access_denied碰到这种情况基本就寄,换下一个SMB吧hhh
  • 3、关于wmiexec相关的hash传递等内容,后续另起一篇文件详细研究。

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看