לדלג לתוכן

5.3 אנומירציה בSMB הרצאה

אנומירציה ב-SMB

פרוטוקול SMB (Server Message Block) הוא רכיב מרכזי בתקשורת רשתית במערכות Windows. הוא מאפשר שיתוף קבצים, הדפסה וגישה למשאבים בין מחשבים ברשת. תוקפים משתמשים בטכניקות אנומירציה ב-SMB כדי למפות את סביבת הרשת, לחשוף משתמשים, קבוצות, שיתופי קבצים והרשאות, ובכך לבנות את שלבי התקיפה הבאים.

סקירת SMB ושימושים באנומירציה

פרוטוקול SMB פועל בדרך כלל על הפורטים:

  • 139/tcp – SMB מעל NetBIOS

  • 445/tcp – SMB ישיר ללא תלות ב-NetBIOS

שירותי SMB כוללים:

  • שיתופי קבצים – אחסון משותף של מסמכים, קובצי מערכת וקונפיגורציות.

  • גישה למדפסות רשת – שיתוף ושימוש במדפסות ברשת.

  • הרשאות וגישה למשתמשים – ניהול הרשאות על פי קבוצות ומשתמשים.

כלים לאנומירציה של SMB

סריקה מתקדמת לזיהוי משתמשים ושיתופים:

nmap -p 445 --script smb-enum-shares,smb-enum-users,smb-enum-groups <TARGET>

enum4linux - סקריפט לאנומירציה נרחבת

enum4linux -a <TARGET>

פעולות עיקריות של enum4linux:

  • איתור שמות משתמשים

  • מציאת שיתופים פתוחים

  • גילוי מדיניות סיסמאות

  • זיהוי קבוצות מערכת

smbclient - גישה לשיתופי SMB דרך לינוקס

חיבור לשיתופי SMB:

smbclient -L //<TARGET> -N

כניסה עם סיסמה ריקה:

smbclient //<TARGET>/SHARE -U "" -N

אם המשתמש דורש סיסמה:

smbclient //<TARGET>/SHARE -U <USERNAME>

לקוח smb עם Impacket:

python3 smbclient.py <DOMAIN>/<USER>:<PASSWORD>@<TARGET>

סריקת משתמשים ב-SMB:

python3 lookupsid.py <DOMAIN>/<USER>:<PASSWORD>@<TARGET>

CME (CrackMapExec) - תקיפת SMB בצורה אוטומטית

כלי CrackMapExec מאפשר לבצע אנומירציה אוטומטית ולבצע תקיפות SMB:

cme smb <TARGET> --shares

תקיפת bruteforce עם רשימת משתמשים וסיסמאות:

cme smb <TARGET> -u users.txt -p passwords.txt

- טיפ: ברוטפורס ברשתות דומיינות זה כלי חזק מאוד כי בדרך כלל אפשר להשיג בקלות רשימה של משתמשים בדומיין.