渗透后用命令行开启远程服务器,渗透技巧——通过命令行开启Windows系统的匿名访问共享 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com...

0x00 前言

在渗透测试中,尤其是内网渗透,通常需要在内网开启一个支持匿名访问的文件共享,配合漏洞利用。

所以我们需要一种通用的方法,不仅需要使用便捷,还需要能够在命令行下运行。

0x01 简介

本文将要介绍以下内容:

◼利用场景

◼通过界面开启可匿名访问的文件共享服务器

◼通过命令行开启可匿名访问的文件共享服务器

◼开源代码

0x02 利用场景

开启支持匿名访问的文件共享后,其他用户不需要输入用户名和口令,可以直接访问文件服务器的共享文件。

通常有以下两种用法:

1.作为数据传输的通道

2.配合漏洞利用,作为Payload的下载地址

文件共享服务器需要能够在不同操作系统上搭建。

对于Linux系统,可借助Samba服务搭建可匿名访问的文件共享服务器。

这里给出Kali系统下的使用方法:

修改文件/etc/samba/smb.conf,内容如下:

bc1e08eae523575b1f1504fb2228d46d.png

开启服务:

2351a570fa1b4fc05bbc484d1e14fb2b.png

对于Windows系统,需要考虑域环境和工作组环境。为了支持匿名访问,需要开启Guest用户,允许Guest用户访问文件共享服务器的内容。

0x03 通过界面开启可匿名访问的文件共享服务器

具体方法如下:

1.启用Guest用户

运行gpedit.msc,打开组策略。

位置:Computer Configuration->Windows Settings->Security Settings->Local Policies->Security Options

选择策略Accounts: Guest account status,设置为Enabled。

2.将Everyone权限应用于匿名用户

位置:Computer Configuration->Windows Settings->Security Settings->Local Policies->Security Options

选择策略Network access:Let Everyone permissions apply to anonymous users,设置为Enabled。

3.指定匿名共享文件的位置

位置:Computer Configuration->Windows Settings->Security Settings->Local Policies->Security Options

选择策略Network access:Shares that can be accessed anonymously,设置名称,这里可以填入smb。

4.将Guest用户从策略“拒绝从网络访问这台计算机”中移除

位置:Computer Configuration->Windows Settings->Security Settings->Local Policies->User Rights Assignment

选择策略Deny access to this computer from the network,移除用户Guest。

5.设置文件共享

选择要共享的文件夹,设置高级共享,共享名为smb,共享权限组或用户名为Everyone

至此,可匿名访问的文件共享服务器开启成功,访问的地址为://< ip >/smb

0x04 通过命令行开启可匿名访问的文件共享服务器

具体方法对应的命令如下:

1.启用Guest用户

e11ba8f2ef2dee688ed2dc0915ffb839.png

2.将Everyone权限应用于匿名用户

f78e2fc4f6bcabe2345103be39ee33e4.png

3.指定匿名共享文件的位置

a5e81915b0f7004cc586c86df2c07ce4.png

4.将Guest用户从策略“拒绝从网络访问这台计算机”中移除

导出组策略:

455fa32a3751055f0dce9db7ee840448.png

修改文件gp.inf,将SeDenyNetworkLogonRight = Guest修改为SeDenyNetworkLogonRight =,保存

重新导入组策略:

64765769cab82f081e0e12a916a79e27.png

强制刷新组策略,立即生效(否则,重启后生效):

e75548eaead219940ce864162075dd0f.png

5.设置文件共享

ab248e2f71438ef96e54d6b38cf68b68.png

至此,可匿名访问的文件共享服务器开启成功,访问的地址为://< ip >/smb

0x05 开源代码

完整的Powershell代码已开源,地址如下:

代码在以下操作系统测试成功:

◼Windows 7

◼Windows 8

◼Windows 10

◼Windows Server 2012

◼Windows Server 2012 R2

◼Windows Server 2016

支持域环境和工作组环境的Windows操作系统

需要本地管理员权限执行

开启可匿名访问的文件共享服务器:

9486806067ca6f77df78dd9119350cc6.png

关闭可匿名访问的文件共享服务器:

2aefb0c0787c8b3a8ff87d13e0adebce.png

注:

关闭可匿名访问的文件共享服务器实现了以下操作:

◼关闭指定目录的共享权限

◼禁用Guest用户

◼禁用将Everyone权限应用于匿名用户

◼删除组策略中指定的匿名共享文件位置

◼将Guest用户添加至策略“拒绝从网络访问这台计算机”

在导出组策略时,如果策略“拒绝从网络访问这台计算机”中的内容为空,那么不会有这一选项,当我们需要添加这个策略时,需要手动添加一行内容SeDenyNetworkLogonRight = Guest

在代码实现上,我采用了以下方法:

将SeDenyInteractiveLogonRight = Guest

替换为

7868035b136245c8998f73349227d837.png

对应的Powershell示例代码:

65c05869ece3d0b89c493811d8721241.png

0x06 小结

本文实现了命令行下对匿名访问共享的开启和关闭,开源代码,可用于测试CVE-2021-1675和CVE-2021-34527。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值