1. Вы находитесь в архивной версии форума xaker.name. Здесь собраны темы с 2007 по 2012 год, большинство инструкций и мануалов уже неактуальны.
    Скрыть объявление

Проникновение в NetBios

Тема в разделе "Статьи на хакерскую тематику", создана пользователем incode, 15 апр 2012.

  1. incode

    incode Banned

    Регистрация:
    19 мар 2012
    Сообщения:
    0
    Симпатии:
    2
    Баллы:
    0
    Всем привет, сейчас будем проникать в NetBios. Сразу оговорюсь, многое зависит от настроек, политик безопасности, на ПК. Мы представим, что их особо не трогали и они более менее по умолчанию...

    Что же понадобится? Во первых сетевой сканер ресурсов, LanScope. Можно обойтись и без него, но с ним как то наглядней. Многие хосты в моей подсети имеют разделяемые ресурсы, проще говоря шары, это открытые пользователями папки для общего доступа. По умолчанию во всех ОС установлена модель доступа - гостевая, то есть все кто захлдит на ресурсы, индетифицируются как Гости (Guest) с соответствующими правами. Есть ещё и скрытые, административные, ресурсы создаваемые ОС по умолчанию, типа ADMIN$, C$, D$ и т.д. на них можно попасть только под учёткой админа и при условии что модель доступа не гостевая, а классическая, то есть все кто заходит определяются как они есть, пользователи часто меняют настройки именно на классическую отключая "Простой общий доступ к файлам" поскольку можно назначить различные уровни доступа для каждого из них, а во многих сборках Windows 7 она вроде как по умолчанию.

    [​IMG]

    Скрытые административные ресурсы и представляют наибольший интерес. Как же в них проникнуть? Для этого надо добыть, не много не мало, логин и пароль администратора этого ПК, без него никак поскольку ресурсы эти чисто для него и под учётками не входящими в группу администраторы зайти не получится. Значит, нужно узнать его данные, используем, если это возможно в вашей сети, сниффер пакетов и перехватываем LM и NTLM хеши паролей. Чтобы узнать имена пользователей, используем утилиты sid2user и user2sid от русского разработчика Евгения Руднова. Пользоваться ими очень просто. Всё исходит из того что у каждой учётной записи есть свой номер SID, выглядит он примерно так S-1-7-22-917267712-1342860078-1792151419-500 причём последние 3 цифры это уникальный RID пользователя никогда не повторяющийся, у встроенного Админа он будет 500, причём всегда, у встроенного Гостя 501, у других вновь создаваемых пользователей он начинётся с 1000 и далее 1001, 1002 и т.д., причём если удалить одного из пользователей, этот RID уже не повторится. Так вот сначала user2sid запрашивает SID, а затем программой sid2user подбираем имена известными значениями RID. Думаю, более менее, понятно, но дальше я опиши программу, которая это делает автоматически, идём дальше... А что насчёт сниффера?!! Да точно, сниффер, юзаем Cain & Abel как им пользоваться думаю разберётесь, я лишь расскажу про встроенную утилиту в нём - SID Scanner, основан этот сканер на всё тех же user2sid и sid2user, работает более корректно чем аналогичные программы, поскольку сначала пробует залогинится под текущем пользователем, а уж если не получается, то создаёт анонимное соединение. Раньше анонимное соединение было серьёзной дырой в безопасности, но со временем эти дыры пофиксили и сейчас, через него, много информации не соберёшь, хотя остаётся надежда на то, что неправильно сконфигурированы политики безопасности, попробывать стоит. Далее заходим на вкладку "Network" и выбираем ПК в вашей подсети, от которых нужны учётные данные. Если в списке их нет, такое бывает, добавляем их сами в "Quick List".

    [​IMG]

    Обратите внимание что, там где вы заходите под Anonimous, узнать имена не получится, а если под другим именем, например своим, то всё должно получится. Это как раз и зависит от модели доступа, имена мы сможем узнать только если модель доступа классическая и индетифицируемся как мы сами, так у нас больше прав в чужой системе. Выбираем "Users" на вопрос нажимаем "Да", выбираем диапазон RID от 500 до 2000 тыcяч (можно меньше).

    [​IMG]

    Нажимаем "ОК" и радуемся, имена пользователей у нас есть.

    [​IMG]

    Этот способ работает с Windows 7 и думаю с Vista, с ХР лично у меня воспроизвести не удалось!
    Всё это только цветочки, теперь посложней как узнать пароль админа? Если у вас есть возможность удалённо перехватить хеши то вам повезло, остальным придётся посложней... придётся угадывать =) или использовать брутфорс, ну или пользоваться более изощрёнными методами, подглядыванием например ;) (кейллогер, троян, соц. инженерия и т.д.)...

    Для брутфорса используем Essential NetTools, NTScan или консольную утилиту enum. Есть ещё новый вариант, брутфорс протокола smb - Keimpx имеющий несколько дополнительных возможностей, таких как создание бэкдора. На UNIX используем THC-Hydra для Windows там же есть консольная версия.

    Когда логин и пароль мы получили, подключаем сетевой диск ресурса. Набираем команду:
    Нажимаем Enter и готово, если выскакивает такая ошибка:
    Выполняем следуещее:
    это команда отключит все ранее созданные подключения. Что бы просто посмотреть к чему подключены, введите команду
    чтоб посмотреть повнимательней какие папки есть у этого пользователя, команда
    Можно обойтись и без командной строки, просто подключив сетевой диск в LanScope, щёлкнув правой кнопкой мыши по ресурсу и подключить его от имени Админа. Для этого при подключении нажмите на ссылку "подключить под другим именем" и вводите в окошке,
    [​IMG]

    Если всё прошло удачно и пароль подошёл, то в "Мой компьютер" рядом с локальными дисками появится и сетевой S:\ADMIN$ оудалённго ПК - это системный диск. Радуйтесь вы везунчик, потому что это было сделать непросто :) много нюансов, ну, а дальше создаём своего пользователя на случай смены пароля, со своим паролем и система в нашем распоряжении:
    Кстати, если пароль у учётной записи пустой, это не повод радоваться, по умолчанию с пустым паролем вход запрещён, так что безопасней вообще не создавать пароль, а тем более простой.

    Статья требует переработки
     
    Последнее редактирование: 22 июн 2012
    2 пользователям это понравилось.
  2. Rioomerc

    Rioomerc Новичок

    Регистрация:
    26 фев 2017
    Сообщения:
    1
    Симпатии:
    0
    Баллы:
    0
    Пол:
    Мужской
    Круто
     

Поделиться этой страницей