<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
**_Network Basic Input Output System_ (NetBIOS)** je softverski protokol dizajniran da omogući aplikacijama, računarima i desktop računarima unutar lokalne mreže (LAN) da komuniciraju sa mrežnom opremom i **olakšaju prenos podataka preko mreže**. Identifikacija i lokacija softverskih aplikacija koje rade na NetBIOS mreži postiže se putem njihovih NetBIOS imena, koja mogu biti do 16 karaktera duga i često se razlikuju od imena računara. NetBIOS sesija između dve aplikacije se pokreće kada jedna aplikacija (kao klijent) izda komandu za "pozivanje" druge aplikacije (kao server) koristeći **TCP Port 139**.
Tehnički, Port 139 se naziva 'NBT preko IP-a', dok se Port 445 identifikuje kao 'SMB preko IP-a'. Akronim SMB označava 'Server Message Blocks', koji je moderno poznat kao Common Internet File System (CIFS). Kao protokol mrežnog sloja aplikacije, SMB/CIFS se uglavnom koristi za omogućavanje deljenog pristupa datotekama, štampačima, serijskim portovima i olakšavanje različitih oblika komunikacije između čvorova na mreži.
Na primer, u kontekstu Windowsa, ističe se da SMB može direktno raditi preko TCP/IP-a, eliminirajući potrebu za NetBIOS preko TCP/IP-a, kroz upotrebu porta 445. Nasuprot tome, na različitim sistemima se primenjuje upotreba porta 139, što ukazuje na to da se SMB izvršava zajedno sa NetBIOS preko TCP/IP-a.
**Server Message Block (SMB)** protokol, koji radi u modelu **klijent-server**, dizajniran je za regulisanje **pristupa datotekama**, direktorijumima i drugim mrežnim resursima kao što su štampači i ruteri. Pretežno se koristi u seriji operativnih sistema **Windows**, SMB obezbeđuje kompatibilnost unazad, omogućavajući uređajima sa novijim verzijama Microsoft-ovog operativnog sistema da se bez problema povezuju sa onima koji koriste starije verzije. Dodatno, projekat **Samba** pruža besplatno softversko rešenje koje omogućava implementaciju SMB-a na **Linux** i Unix sistemima, olakšavajući komunikaciju između različitih platformi putem SMB-a.
Deljenja, koja predstavljaju **proizvoljne delove lokalnog fajl sistema**, mogu biti obezbeđena od strane SMB servera, čime se hijerarhija čini delimično **nezavisnom** od stvarne strukture servera. **Access Control Lists (ACLs)**, koje definišu **prava pristupa**, omogućavaju detaljnu kontrolu nad korisničkim dozvolama, uključujući atribute kao što su **`execute`**, **`read`** i **`full access`**. Ova prava mogu biti dodeljena pojedinačnim korisnicima ili grupama, na osnovu deljenja, i razlikuju se od lokalnih dozvola postavljenih na serveru.
Pristup deljenju IPC$ može se dobiti putem anonimne nule sesije, što omogućava interakciju sa uslugama izloženim putem imenovanih cevi. Alatka `enum4linux` je korisna u tu svrhu. Kada se pravilno koristi, omogućava dobijanje:
Ova funkcionalnost je ključna za mrežne administratore i bezbednosne stručnjake kako bi procenili bezbednost SMB (Server Message Block) usluga u mreži. `enum4linux` pruža sveobuhvatan pregled SMB okruženja ciljnog sistema, što je ključno za identifikaciju potencijalnih ranjivosti i osiguravanje da su SMB usluge pravilno zaštićene.
Ako ne znate šta je NTLM ili želite da saznate kako funkcioniše i kako ga zloupotrebiti, vrlo će vam biti interesantna ova stranica o **NTLM-u** gde je objašnjeno **kako ovaj protokol funkcioniše i kako možete iskoristiti:**
Da biste pronašli moguće exploite za SMB verziju, važno je znati koja verzija se koristi. Ako ova informacija ne prikazuje u drugim korišćenim alatima, možete:
Sledeći sadržaj je iz knjige o tehnikama hakovanja. Sledeći sadržaj je iz fajla /hive/hacktricks/network-services-pentesting/pentesting-smb.md. Prevedite relevantni engleski tekst na srpski i vratite prevod zadržavajući isti markdown i html sintaksu. Nemojte prevoditi stvari poput koda, imena tehnika hakovanja, hakovanja, imena platformi u oblaku/SaaS (poput Workspace, aws, gcp...), reči 'leak', pentestinga i oznaka markdowna. Takođe, nemojte dodavati ništa osim prevoda i sintakse markdowna.
Metasploit je moćan alat za testiranje penetracije koji se često koristi za pronalaženje slabosti u mrežnim servisima. Jedna od korisnih funkcija Metasploita je mogućnost nabrojavanja lokalnih korisnika na ciljnom sistemu.
Da biste nabrojali lokalne korisnike pomoću Metasploita, možete koristiti modul `enum_users`. Ovaj modul koristi SMB protokol za komunikaciju sa ciljnim sistemom i prikuplja informacije o lokalnim korisnicima.
Evo kako možete koristiti ovaj modul:
1. Pokrenite Metasploit okruženje.
2. Unesite komandu `use auxiliary/scanner/smb/enum_users`.
3. Podesite opcije modula prema potrebama, kao što su `RHOSTS` (ciljni IP adresa) i `RPORT` (SMB port).
Metasploit će zatim pokušati da se poveže sa ciljnim sistemom putem SMB protokola i nabroja lokalne korisnike. Rezultati će biti prikazani u konzoli, a možete ih koristiti za dalje istraživanje i testiranje penetracije.
Uvek je preporučljivo proveriti da li možete pristupiti nečemu, ako nemate pristupne podatke pokušajte koristiti **null****pristupne podatke/gost korisnika**.
Da biste se povezali sa deljenom fasciklom na SMB serveru, možete koristiti alat `smbclient`. Sledeća komanda će vam omogućiti da se povežete sa serverom i listate sadržaj deljene fascikle:
Zamenite `<IP_adresa>` sa IP adresom SMB servera i `<naziv_fascikle>` sa nazivom deljene fascikle koju želite da listate. Takođe, zamenite `<korisničko_ime>` sa korisničkim imenom koje će se koristiti za autentifikaciju na serveru.
Nakon izvršavanja ove komande, bićete povezani sa deljenom fasciklom i moći ćete da vidite njen sadržaj.
Moguće je da ste ograničeni u prikazu bilo kojih deljenja na ciljnom računaru i kada pokušate da ih nabrojite, izgleda kao da nema nijedno deljenje sa kojim možete da se povežete. Zato može biti vredno pokušaja da se ručno povežete sa deljenjem. Da biste ručno nabrojali deljenja, možete tražiti odgovore poput NT\_STATUS\_ACCESS\_DENIED i NT\_STATUS\_BAD\_NETWORK\_NAME, kada koristite važeću sesiju (na primer, nultu sesiju ili važeće akreditive). Ovi odgovori mogu ukazivati da li deljenje postoji i da nemate pristup ili da deljenje uopšte ne postoji.
Posebno interesantni su fajlovi nazvani **`Registry.xml`** jer **mogu sadržati lozinke** za korisnike konfigurisane sa **autologon**-om putem Group Policy-ja. Ili fajlovi **`web.config`** jer sadrže akreditive.
**SYSVOL deljenje** je **čitljivo** od strane svih autentifikovanih korisnika u domenu. Tamo možete **pronaći** mnogo različitih batch, VBScript i PowerShell **skripti**.\
Trebali biste **proveriti** skripte unutar njega jer biste mogli **pronaći** osetljive informacije kao što su **lozinke**.
crackmapexec može izvršiti komande **zloupotrebom** bilo kojeg od **mmcexec, smbexec, atexec, wmiexec** pri čemu je **wmiexec** metoda **podrazumevana**. Možete naznačiti koju opciju želite koristiti pomoću parametra `--exec-method`:
Oba izbora će **kreirati novu uslugu** (koristeći _\pipe\svcctl_ putem SMB-a) na žrtvinoj mašini i koristiti je za **izvršavanje nečega** (**psexec** će **prebaciti** izvršnu datoteku na ADMIN$ deljenje, a **smbexec** će pokazivati na **cmd.exe/powershell.exe** i staviti u argumente payload --**tehnika bez datoteke-**-).\
**Više informacija** o [**psexec** ](../windows-hardening/ntlm/psexec-and-winexec.md)i [**smbexec**](../windows-hardening/ntlm/smbexec.md).\
U **kali** se nalazi na /usr/share/doc/python3-impacket/examples/
Ovaj napad koristi Responder alat za **hvatanje SMB autentifikacionih sesija** u internoj mreži i njihovo **preusmeravanje** na **ciljnu mašinu**. Ako je autentifikacija **uspešna**, automatski će vas prebaciti u **sistemski****shell**.\
[**Više informacija o ovom napadu možete pronaći ovde.**](../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
Windows biblioteka URLMon.dll automatski pokušava da se autentifikuje na hostu kada stranica pokuša da pristupi nekom sadržaju putem SMB-a, na primer: `img src="\\10.10.10.10\path\image.jpg"`
Slično kao kod SMB preusmeravanja, postavljanje zlonamernih fajlova na ciljni sistem (putem SMB-a, na primer) može izazvati pokušaj SMB autentifikacije, što omogućava presretanje NetNTLMv2 heša pomoću alata kao što je Responder. Heš se zatim može dešifrovati offline ili koristiti u [napadu preko SMB preusmeravanja](pentesting-smb.md#smb-relay-attack).
While Port 139 is known technically as ‘NBT over IP’, Port 445 is ‘SMB over IP’. SMB stands for ‘Server Message Blocks’. Server Message Block in modern language is also known as Common Internet File System. The system operates as an application-layer network protocol primarily used for offering shared access to files, printers, serial ports, and other sorts of communications between nodes on a network.
#These are the commands I run in order every time I see an open SMB port
With No Creds
nbtscan {IP}
smbmap -H {IP}
smbmap -H {IP} -u null -p null
smbmap -H {IP} -u guest
smbclient -N -L //{IP}
smbclient -N //{IP}/ --option="client min protocol"=LANMAN1
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.