滲透技巧——通過命令行開啟Windows系統的匿名訪問共享


紀念一下今天圈子里提前過大年了!!!dddd,But滲透依舊不能停啊!!!

image-20211210191626091

00x00 前言

在滲透測試中,尤其是內網滲透,通常需要在內網開啟一個支持匿名訪問的文件共享,配合漏洞利用。

所以需要一種通用的方法,不僅要使用便捷,還要能夠在命令行下運行。

這里通過win7進行實驗。

00x01 利用場景

開啟支持匿名訪問的文件共享后,其他用戶不需要輸入用戶名和口令,可以直接訪問文件服務器的共享文件

通常有以下兩種用法:

  1. 作為數據傳輸的通道
  2. 配合漏洞利用,作為Payload的下載地址

文件共享服務器需要能夠在不同操作系統上搭建

對於Linux系統,可借助Samba服務搭建可匿名訪問的文件共享服務器

這里給出Kali系統下的使用方法:

修改文件/etc/samba/smb.conf,內容如下:

[global]
    map to guest = test1
    server role = standalone server
    usershare allow guests = yes
    idmap config * : backend = tdb
    smb ports = 445

[smb]
    comment = Samba
    path = /tmp/
    guest ok = yes
    read only = no
    browsable = yes

開啟服務:

service smbd start 
service nmbd start 

對於Windows系統,則需要考慮域環境和工作組環境。同時為了支持匿名訪問,還需要開啟Guest用戶,允許Guest用戶訪問文件共享服務器的內容。

00x02 通過界面開啟可匿名訪問的文件共享服務器

1.啟用Guest用戶

win+r打開運行窗口,運行gpedit.msc,打開組策略

image-20211210192543319

image-20211210192647745

位置:Computer Configuration->Windows Settings->Security Settings->Local Policies->Security Options,也即:計算機配置->Windows設置->安全設置->本地策略->安全選項

image-20211210192850285

選擇策略Accounts: Guest account status,設置為Enabled,即修改“帳戶:來賓帳戶狀態”為“禁止”。

image-20211210193010453

2.將Everyone權限應用於匿名用戶

位置:Computer Configuration->Windows Settings->Security Settings->Local Policies->Security Options

image-20211210192850285

選擇策略Network access:Let Everyone permissions apply to anonymous users,設置為Enabled,即修改“網絡訪問:將Everyone權限應用於匿名用戶”為“禁止”,一般默認為禁用狀態。

image-20211210194001996

3.指定匿名共享文件的位置

位置:Computer Configuration->Windows Settings->Security Settings->Local Policies->Security Options

image-20211210192850285

選擇策略Network access:Shares that can be accessed anonymously,設置名稱,這里可以填入smb,即修改“網絡訪問:可匿名訪問的共享”的名稱為:smb

image-20211210195532578

4.將Guest用戶從策略“拒絕從網絡訪問這台計算機”中移除

位置:Computer Configuration->Windows Settings->Security Settings->Local Policies->User Rights Assignment,也即:計算機配置->Windows設置->安全設置->本地策略->用戶權限分配

image-20211210195714536

選擇策略Deny access to this computer from the network,即從“拒絕從網絡訪問此計算機”中,移除用戶Guest

image-20211210195833961

5.設置文件共享

新建一個共享的文件夾名為smb,右鍵打開“屬性”,進入“共享”頁面設置高級共享,共享名為smb

image-20211210200155897

共享權限組或用戶名為Everyone

image-20211210200220448

至此,可匿名訪問的文件共享服務器開啟成功,訪問的地址為//<ip>/smb

00x03 通過命令行開啟可匿名訪問的文件共享服務器

1.啟用Guest用戶

net user guest /active:yes

image-20211210201016794

2.將Everyone權限應用於匿名用戶

REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f

image-20211210201045600

3.指定匿名共享文件的位置

REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionShares /t REG_MULTI_SZ /d smb /f

image-20211210201104716

4.將Guest用戶從策略“拒絕從網絡訪問這台計算機”中移除

導出組策略:

secedit /export /cfg gp.inf /quiet

image-20211210201135696

修改文件gp.inf,將SeDenyNetworkLogonRight = Guest修改為SeDenyNetworkLogonRight =,保存

image-20211210202023334

重新導入組策略:

secedit /configure /db gp.sdb /cfg gp.inf /quiet

image-20211210202111327

強制刷新組策略,立即生效(否則,重啟后生效):

gpupdate/force

image-20211210202229502

5.設置文件共享

icacls C:\share\ /T /grant Everyone:r
net share share=c:\share /grant:everyone,full

至此,可匿名訪問的文件共享服務器開啟成功,訪問的地址為//<ip>/smb

00x04 開源代碼

完整的開源Powershell代碼的項目地址

代碼在以下操作系統測試成功:

- Windows 7
- Windows 8
- Windows 10
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016

支持域環境和工作組環境的Windows操作系統

需要本地管理員權限執行

開啟可匿名訪問的文件共享服務器:

Invoke-BuildAnonymousSMBServer -Path c:\share -Mode Enable

關閉可匿名訪問的文件共享服務器:

Invoke-BuildAnonymousSMBServer -Path c:\share -Mode Disable

注:

關閉可匿名訪問的文件共享服務器實現了以下操作:

- 關閉指定目錄的共享權限
- 禁用Guest用戶
- 禁用將Everyone權限應用於匿名用戶
- 刪除組策略中指定的匿名共享文件位置
- 將Guest用戶添加至策略“拒絕從網絡訪問這台計算機”

在導出組策略時,如果策略“拒絕從網絡訪問這台計算機”中的內容為空,那么不會有這一選項,當我們需要添加這個策略時,需要手動添加一行內容SeDenyNetworkLogonRight = Guest

在代碼實現上,我采用了以下方法:

SeDenyInteractiveLogonRight = Guest替換為

SeDenyNetworkLogonRight = Guest
SeDenyInteractiveLogonRight = Guest

對應的Powershell示例代碼:

(Get-Content a.txt) -replace "SeDenyInteractiveLogonRight = Guest","SeDenyNetworkLogonRight = Guest`r`nSeDenyInteractiveLogonRight = Guest" | Set-Content "a.txt"

參考鏈接:

滲透技巧——通過命令行開啟Windows系統的匿名訪問共享


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM