freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

SMB 攻击威胁模拟与防御
2022-10-26 16:30:57
所属地 广东省

SMB 攻击威胁模拟与防御

大家放轻松,您的一把梭老师帮您搞定一些晦涩难懂的地方。

本文定位

  • 当高级威胁组织得到初始访问之后,为了扩大战果,SMB攻击策略是他们的选择之一。

  • 面向红队,事件分析师,规则优化工程师,应急响应工程师,安服工程师,office工程师等。

  • 提升您的参与感,让防御设备更好的服务于您。

  • 使得您提前知道整个攻击过程并运用高超的意识,预判规则的预判。

前置知识:介绍NTLMv2

  • 为了弄清楚SMB中继,需要先理解NTMLv2

下图为windows域环境的NTLMv2认证

注意:密码散列值被中间数据流(询问+响应)代替掉了。显而易见的好处:妈妈再也不用担心,为了验证而把真正的密码(或密码哈希)发过去了

![image

  • 上图第3步:NTLMv2响应的计算原理如下图所示
    用户名的代表:域名,用户名 challenge的代表:时间戳等

image

  • 现在的一切都使用 kerberos?不,NTLMv2依旧在使用。部分原因如下:

1.kerberos认证依赖于SPNs(Service Principals Names) 服务主体名称,默认情况下每当IP地址为(例子:\\192.168.1.1等)时,kerberos不起作用,认证默认回退到NTLMv2上面来(可以使用 GPO 调整这个默认)。

2.一些旧软件不支持kerberos认证或者非windows系统在AD域认证中相互作用。

NTLM攻击策略:获取NTLMv2 challenge/Response

responder是这种攻击策略的实施工具之一,诱捕受害者与之连接认证,捕获NTLMv2。

它使用两个主要的多播协议进行名称解析:

NBT-NS(Netbios Name Server)

LLMNR(Link-local Multicast Name Resolution)

两协议都允许同一子网上的主机在多播地址上发请求来解析主机名(类似于 ARP 的主机名解析功能)

  • 注意观察图中的关键词部分:NBT-NS,LLMNR;service文件服务器,erikvabu(不存在的主机名),domain master browser等。

  • 此工具冒充应用服务器来欺骗客户端过来认证,poisoned answer带毒的多播(利用上面两协议)

划重点:客户端在DNS中找不到erikvabu主机名的解析记录,但在两多播协议中发现了erikvabu主机名的解析记录。因此将客户端在寻找erikvabu主机名解析的过程中,诱骗过来进行了NTLMv2认证与捕获。

一把梭:客户端找不到主机名,导致responder得到机会利用多播协议发送诱骗IP地址。由于找不到记录,为所欲为的kali IP对外宣称,你要的主机名是我。

image

  • 关于浏览器自动代理设置与WPAD认证

windows系统功能:联网时会使用默认浏览器自动检测代理设置。responder工具带有这种多个浏览器自动检测代理设置的功能。

responder工具会使用前面提到的两多播协议将带毒记录响应给WPAD。

所有选择解析带毒记录的主机将开始误用responder工具,作为他们的网络代理。

可以将responder工具中的 wpad 插件配置为强制 NTLM 身份验证,因此可以捕获凭据。

  • 多年来有很多方法获得NTLMv2哈希,攻击者仅需要目标加载windows SSO的外部资源

使用认证后的漏扫

word文档中嵌入远程图片置于SMB共享中

文件夹共享(SCF 文件)中嵌入远程icon于SMB共享中

在web应用源码中嵌入SMB共享的图片

综上所述:这些方法,都是在尝试加载SMB中的资源通过单点登录尝试验证SMB服务器,会产生NTLMv2,由于这个原因在企业安全建设中,绝对要禁用出站 SMB

  • 破解NTLMv2 哈希

https://hashcat.net/wiki/doku.php?id=example_hashes

hashcat的5600

实施命令:hashcat -m 5600 hash.txt password_list.txt -o cracked.txt

image

威胁演练

模拟客户端使用文件共享资源

这里需要关注的重点当然不是windows02大小写的区别(同一回事),而是专注于观察不存在的主机名windows03

image

image

  • 我们需要windows03找不到的解析情报,并使用responder工具利用这一点。kali IP(192.168.10.55)

responder -I eth1 -v 开启带毒的多播

image

  • 可以看见带毒多播的两协议和其他诱骗认证的服务

image

  • 以下错误没什么大不了,比如apache的工具显然已经在此机器上运行,所以它在抱怨

image

  • 客户端寻找不存在的window03记录时,responder工具利用了这一点,发布带毒的多播并声称主机名解析到我

image

  • 可以观察到kali IP192.168.10.55,响应了windows03主机名的标准查询并将它解析到192.168.10.55,就是解析到kali本身

image

  • 只需要在客户端诱骗去访问不存在的windows03进行认证(注意前面提过的很多方法,但此处已共享文件夹为例),我们知道什么都不真实存在(windows03是带毒回复重定向到kali,文件共享也不存在,是工具的伪装服务)。

image

  • 客户端进行网络认证,NTLMv2哈希已经到kali了。如果您在此输入user的密码,kali侧还会捕获user用户的HTLMv2哈希。

image

  • 因为什么都是假的,因此认证之后会报错,嗅觉敏感的分析师会意识到它的异常。

image

  • 将捕获的NTLMv2哈希放到hash.txt中,使用john hash.txt进行破解

image

模拟客户端访问web服务器

systemctl stop apache2

responder -I eth1 -v

它没有抱怨80端口的错误了,因为占用80端口的apache2服务已被停止。

  • 模拟一个http请求进行认证,responder工具捕获了哈希

image

  • 您可以观察流量,已一个包为例子。responder工具声称您未认证,需要NTLM进行认证,来捕获它。

image

  • 制作一些带毒的文档,让客户端去进行http,文件共享夹等出站连接“认证”服务器并捕获NTLMv2。以下是利用word嵌入远程源图片的功能点,制作的带毒文档。它加载远程图片的时候就需要您进行认证。

image

  • 涉及到word正版软件的实施。插入以下语句。192.168.32.131为kali IP。

image

  • 启动responder监听NTLMv2哈希即可。当文档被打开时,它会试图自动加载远程图片。

responder -I eth1 -v

image

NTLM攻击策略:SMB Relaying 中继

攻击者尝试将NTLMv2认证中继到另一个系统,以获得对该机器的未授权访问。

我夹在中间忽悠你,用你自己的车钥匙开你的锁,最后我未授权开你的车并告诉你车门没打开。

image

这一样可以使用responder工具一把梭。因为此工具使用两协议的多播忽悠客户端将主机名解析于攻击者,中继又开始了。

  • 使用MultiRelay脚本进行监听,实施如图。注意SMB signing为false,这表示域控没有做签名,容易受到此类攻击。

image

  • 再开一个窗口进行带毒多播 responder -I eth1 -v

客户端访问不存在的windows05共享文件夹,经过带毒多播 responder工具的一顿操作,MultiRelay脚本得到认证成功的shell,它成功的访问了windows01机器。

image

安全营运

  • 为了防止以诱使受害者身份验证为目的的上述攻击,建议禁用 NBT-NS 和 LLMNR,这两个设置都可以使用组策略进行配置。

  • SMB 签名将防止,SMB Relaying 中继攻击。默认情况下,SMB 签名仅在 Windows 域控制器上启用。可使用组策略在需要的机器上启用它。

  • 确保创建了一个实际指向公司代理服务器的 WPAD DNS 记录。或者,考虑在浏览器中禁用“自动检测代理设置”。

  • 从架构的角度来看,使用私有 VLAN 等来隔离客户端也是阻碍 Responder 的有效方式。 此外,在充分了解SMB业务需求之后,阻止 SMB 与外部主机的连接。

感谢大师傅们很有耐心的阅读到了这里,我们还会再见面的,共勉!

参考资料:https://www.freebuf.com/articles/network/208802.html

# NTLM # RedTeam # 蓝队 # SMB共享
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录