漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

admin 2025年2月18日15:43:28评论25 views字数 1454阅读4分50秒阅读模式

扫码领资料

获网安教程

漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

Track安全社区投稿~  

赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

大家好!这次我要分享的是在测试某个目标时,发现的 SMB 服务器配置错误及其利用过程。
漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

img
服务器消息块(SMB) 是一种通信协议,用于在网络中的节点之间共享文件、打印机、串行端口及其他资源。SMB 为客户端应用程序提供了一种安全且受控的方法,可用于在远程服务器上打开、读取、移动、创建和更新文件。此外,该协议还可以与配置为接收 SMB 客户端请求的服务器程序进行通信。
漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

img
我们以“target.com”作为目标。在进行初步信息收集后,我决定在 Shodan 上测试该目标的服务。使用 Shodan 侦查技巧,我开始在 Shodan 上搜索目标。
搜索语法:
ssl.cert.subject.cn:target.com
我找到一个指向“variated.target.com”的 IP 地址。
Shodan 显示该 IP 地址上运行着一个 开放的 SMB 服务。随后,我在 Censys 上进一步检查相关细节,并成功验证了该问题。
漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

img
后来,我使用 Nmap 扫描进一步确认了这一点,执行的命令如下:
nmap -sC -sV <target_ip> -p445 -Pn
参数说明:
-sC 运行默认的 Nmap 脚本
-sV 用于探测服务的具体版本
-p445 指定扫描 445 端口(SMB 服务通常运行在此端口)
-Pn 禁用主机发现(默认情况下,Nmap 会通过 ICMP 回显请求(ping)或其他探测包(如 TCP SYN/ACK)来判断主机是否在线。如果主机不响应,Nmap 可能会跳过扫描。使用 -Pn 选项可以强制扫描目标,即使它不响应 ping)
漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

img
确认 SMB 端口开放后,我使用 Nmap 的默认脚本来枚举 SMB 共享,并检查是否能获取有效的响应。
nmap --script smb-enum-shares.nse -p445 <target_ip>
参数说明:
--script 用于指定要运行的 Nmap 脚本
smb-enum-shares.nse 是用于枚举 SMB 共享的 Nmap 脚本
在收集所有必要的详细信息并确认漏洞存在后,下一步就是检查 用户权限,看看是否存在 错误配置
漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

img
在这里,我发现 匿名用户 拥有 读/写权限
在确认允许 guest 用户 访问后,我尝试使用 guest 用户名连接到 SMB 共享,并成功登录,能够在 shell 中执行命令。
漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

img
在此阶段,我决定不再进一步测试,并报告该问题。我创建了 PoC,提供了所有参考资料,并提交了报告。
提交报告后,审核人员要求我验证该问题,因为他的设备无法访问目标。我重新创建了 PoC 并发送给他。
漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

img
随后,审核人员询问我是否确认该问题存在,因为当他尝试测试写入权限时,主机返回了“Access Denied(访问被拒绝)”的响应。
为了进一步测试权限,我使用了“smbmap”工具重新检查权限,结果发现 nmap 扫描结果是误报
漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

img
在进一步调查权限后,我发现目标仅具有读取权限,并不允许写入
于是,我请求审核人员将漏洞的严重性降级为“高”,因为我无法证明存在写入权限。
漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

img
至此,该问题已最终确认。
希望这篇文章能让你对如何测试开放的 SMB 服务有所启发,如果你在测试过程中遇到类似情况,不妨尝试这些方法。

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):漏洞赏金实战分享 | 发现并利用开放的 SMB 服务

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月18日15:43:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞赏金实战分享 | 发现并利用开放的 SMB 服务https://cn-sec.com/archives/3756284.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息