Network [Exploiting SMB]

이원찬·2024년 1월 6일

Try Hack Me

목록 보기
10/14

SMB 공격 유형

SMB를 악용하여 원격 코드 실행을 허용할 수 있는 CVE-2017-7494 와 같은 취약점이 있지만 시스템의 잘못된 구성 으로 인해 시스템에 침입하는 최선의 방법이 발생하는 상황에 직면할 가능성이 더 높습니다 . 이 경우 익명 SMB 공유 액세스를 활용하게 됩니다. 이는 셸로 연결되는 정보를 얻을 수 있는 일반적인 잘못된 구성입니다.

방법 분석

따라서 열거 단계에서 우리는 다음을 알 수 있습니다.

- SMB 공유 위치
  • 흥미로운 SMB 공유 의 이름

SMB클라이언트

SMB 공유 에 액세스하려고 하기 때문에 서버의 리소스에 액세스하려면 클라이언트가 필요합니다. SMBClient는 기본 Samba 제품군의 일부이므로 사용하겠습니다 . Kali 및 Parrot에서는 기본적으로 사용할 수 있지만 설치가 필요한 경우 여기에서 설명서를 찾을 수 있습니다.

다음 구문을 사용하여 SMB 공유 에 원격으로 액세스할 수 있습니다 .

smbclient //[IP]/[SHARE]

태그는 다음과 같습니다.

-U [이름] : 사용자를 지정합니다.

-p [port] : 포트를 지정합니다

알았어요? 좋아, 해보자!

아래의 질문에 답하시오

기본 포트에 IP 10.10.10.2가 있는 시스템에서 사용자 "suit"으로 "secret"이라는 SMB 공유에 액세스하는 올바른 구문은 무엇입니까?
답변 형식: * //...*/**** ** *
엄청난! 이제 구문에 익숙해졌으므로 이 취약점을 악용해 보겠습니다. 사용자 목록, 공유 이름(smb) 및 의심되는 취약점이 있습니다.
답변이 필요하지 않습니다.
흥미로운 공유가 익명 액세스를 허용하도록 구성되었는지 살펴보겠습니다. IE에서는 파일을 보기 위해 인증이 필요하지 않습니다. 우리는 이것을 쉽게 할 수 있습니다:

  • 사용자 이름 "Anonymous" 사용

  • 열거 단계에서 찾은 공유에 연결

  • 그리고 비밀번호를 제공하지 않습니다.

공유가 익명 액세스를 허용합니까? 예/아니요?

답변 형식: *
엄청난! 귀중한 정보가 포함될 수 있는 흥미로운 문서를 찾아보세요. 이 프로필 폴더가 누구의 소유라고 가정할 수 있나요?
답변 형식: ** ****
재택근무를 할 수 있도록 어떤 서비스가 구성되어 있나요?

답변 형식: ***
좋아요! 이제 우리는 이것을 알고 있습니다. 공유에서 어떤 디렉토리를 찾아야 할까요?

답변 형식: .***
이 디렉터리에는 사용자가 서버에서 자신을 인증한 다음 서버에 액세스할 수 있도록 하는 인증 키가 포함되어 있습니다. 다음 중 우리에게 가장 유용한 키는 무엇입니까?

답변 형식: **
이 파일을 로컬 컴퓨터에 다운로드하고 "chmod 600 [파일]"을 사용하여 권한을 "600"으로 변경하세요.

이제 이미 수집한 정보를 사용하여 계정의 사용자 이름을 알아보세요. 그런 다음 서비스와 키를 사용하여 서버에 로그인합니다.

smb.txt 플래그는 무엇입니까?

답변 형식: *{**}

profile
개발과 보안을 공부하고 있습니다.

0개의 댓글