Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
75
Добавлен:
24.02.2016
Размер:
6.44 Mб
Скачать
  1. Інвентаризація smb-служб універсальними утилітами

Рассмотренные выше средства имеют строгую специализацию. Далее рассмотрим некоторые универсальные средства инвентаризации, которые позволяют проводить все описанные методы инвентаризации по SMB.

Программа DumpSec (ранее называвшаяся DumpACL) производства компании Somarsoft — одна из лучших утилит для инвентаризации ресурсов в системах семейства Windows NT. Программа DumpSec — проверяет: от прав доступа файловой системы до служб, доступных удаленным системам. Эта программа имеет удобный графический пользовательский интерфейс или же ее можно запускать из командной строки, что делает ее удобной для автоматизации и применения в сценариях.

Для анонимного использования DumpSec сначала необходимо установить нулевой сеанс с удаленной системой. Затем в интерфейсе программы DumpSec перейти в раздел меню Report (Отчет) Select Computer (Выбрать компьютер) и ввести имя удаленной системы (убедитесь в том, что это именно то имя, для которого было создано нулевое соединение, иначе будет выдано сообщение об ошибке). Затем выберите в меню отчет, который хотите получить. На рис. 1 показано окно программы DumpSec во время получения информации о совместно используемых ресурсах удаленного компьютера при выполнении команды Report (Отчет)-Dump Permissions for Shares (Получить права доступа для совместно используемых ресурсов). Обратите внимание, что здесь выводятся и скрытые совместно используемые ресурсы.

Рис. 1. Программа DumpSec выводит список совместно используемых ресурсов атакуемого компьютера при нулевом сеансе

Не забывайте, что получение сведений о совместно используемых ресурсах с помощью нулевого сеанса по-прежнему доступно по умолчанию для систем Windows Server 2003. Программой DumpSec также можно воспользоваться для извлечения информации об учетных записях пользователей, но только в том случае, если удаленная система предоставляет эту информацию при использовании нулевого сеанса (например, при неверной настройке такой системы). Контроллеры доменов под управлением Windows Server 2003 предоставляют эти сведения по умолчанию, поэтому наш запрос будет направлен именно на такую систему (листинг 1). В этом примере запускаем DumpSec из командной строки в целях создания файла, в котором будут сохранены сведения об ученых записях удаленной системы (не забывайте о необходимости предварительной установки нулевого сеанса).

Листинг 1. Использование DumpSec для получения сведений об учетных записях пользователей удаленной системы

При использовании графического интерфейса утилиты DumpSec можно получить отчет с гораздо большим количеством полей, однако даже приведенный пример позволяет выявить проблемные места. Например, известен случай, когда пароль для переименованной учетной записи администратора хранился в поле FullName!

Программа DumpSec с помощью нулевого сеанса также способна предоставлять сведения о установленных политиках, правах пользователей и запушенных службах, но разглашение этой информации по умолчанию запрещено в системах Windows Server 2003.

Программа enum от группы разработчиков Razor объединила в себе все возможные функции инвентаризации посредством SMB. Даже из перечня параметров командной строки этой программы видно, насколько она универсальна.

С:\> enum

usage: enum [switches] [hostname|ip]

-U: get userlist

-M; get machine list

-N: get namelist dump (different from -U|-M)

-S: get sharelist

-P: get password policy information

-G: get group and member list

-L: get LSA policy information

-D: dictionary crack, needs -u and -f

-d: be detailed, applies to -U and -S

-c: don't cancel sessions

-u; specify username to use (default " " 1)

-p: specify password to use (default "")

-f: specify dietfile to use (wants -D)

Программа enum даже автоматизирует установление и разрыв нулевого сеанса. Особо следует отметить параметр -Р, который позволяет получить данные о политике паролей и узнать, может ли удаленный взломщик отгадывать пароли пользовательских учетных записей (используя параметры -D, -u и -f) до тех пор, когда будет найдена уязвимая учетная запись. Следующий пример, демонстрирующий программу enum в действии против контроллера домена Windows Server 2003, был для краткости отредактирован (листинг 2).

Листинг 2. Использование программы enum для инвентаризации контроллера домена

Программа enum также позволяет подобрать удаленный пароль для одного пользователя за один раз при использовании параметров -D -u <имя_пользователя> -f <файл_словаря>.

Программа nete (NetE), которую написал Sir Dystic, может предоставить через нулевое соединение очень много информации. Параметр /0 включает все проверки, но ниже приведен перечень всех возможных параметров, по которому можно сделать вывод о возможностях этой программы.

С:\>nete

NetE v.96 Questions, comments, etc. to sirdystic@cultdeadcow.com

Usage: NetE [Options] \\MachinenameOrIP Options:

/0 - All NULL session operations

/A - All operations

/C - Connections

/D - Date and time

/E – Exports

/F - Files

/G - Groups

/I - Statistics

/J - Scheduled jobs

/K - Disks

/M - Machines

/N - Message names

/Q - Platform specific info

/P - Printer ports and info

/R – Replicated directories

/S - Sessions

/Т - Transports

/U - Users

/V - Services

/W - RAS ports

/X - Uses

/Y - Kemote registry trees

/Z - Trusted domains

Соседние файлы в папке Лекции