Я только что установил новый автономный Windows 2019 Server (Core) в лабораторной среде (т.е. для собственного обучения). Отчасти это связано с тем, что мне было интересно изучить конфигурации нулевого сеанса с точки зрения безопасности.
При этом я создал общий ресурс, к которому я намеревался иметь доступ на запись из нулевого сеанса. Однако я могу получить доступ только для чтения к этому общему ресурсу, даже если ANONYMOUS LOGON
предоставляется полный доступ как к спискам ACL общего доступа, так и к общим каталогам.
Я заметил при установке EveryoneIncludesAnonymous
реестр в 1
, У меня есть доступ на запись, но я не понимаю, зачем это нужно, поскольку я уже дал ANONYMOUS LOGON
полный доступ.
Есть ли дополнительная проверка, которую я пропустил? Любая помощь будет оценена в понимании этого.
См. Выходные данные команд ниже, чтобы увидеть мою конфигурацию:
PS C:\Users\Administrator> Get-SmbShare -Name test1
Name ScopeName Path Description
---- --------- ---- -----------
test1 * C:\inetpub\wwwroot\test1 anon share in iis root for testing
PS C:\Users\Administrator> Get-SmbShareAccess -Name test1
Name ScopeName AccountName AccessControlType AccessRight
---- --------- ----------- ----------------- -----------
test1 * NT AUTHORITY\ANONYMOUS LOGON Allow Full
test1 * Everyone Allow Full
PS C:\Users\Administrator> Get-Acl C:\inetpub\wwwroot\test1\ | Format-List -Property Owner,AccessToString
Owner : NT AUTHORITY\ANONYMOUS LOGON
AccessToString : NT AUTHORITY\ANONYMOUS LOGON Allow FullControl
BUILTIN\IIS_IUSRS Allow ReadAndExecute, Synchronize
BUILTIN\IIS_IUSRS Allow -1610612736
NT SERVICE\TrustedInstaller Allow FullControl
NT SERVICE\TrustedInstaller Allow 268435456
NT AUTHORITY\SYSTEM Allow FullControl
NT AUTHORITY\SYSTEM Allow 268435456
BUILTIN\Administrators Allow FullControl
BUILTIN\Administrators Allow 268435456
BUILTIN\Users Allow ReadAndExecute, Synchronize
BUILTIN\Users Allow -1610612736
NT AUTHORITY\ANONYMOUS LOGON Allow FullControl
CREATOR OWNER Allow 268435456
PS C:\Users\Administrator> reg query HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /v everyoneincludesanonymous
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
everyoneincludesanonymous REG_DWORD 0x0
Затем попытка скопировать файл в общий ресурс не удалась:
$ smbclient -U '%' '\\192.168.56.20\test1'
Try "help" to get a list of possible commands.
smb: \> dir
. D 0 Fri Feb 28 08:21:29 2020
.. D 0 Fri Feb 28 08:21:29 2020
somefile.txt A 22 Fri Feb 28 08:21:09 2020
8247551 blocks of size 4096. 6341661 blocks available
smb: \> put test
NT_STATUS_ACCESS_DENIED opening remote file \test
После установки EveryoneIncludeAnonymous
к 0x1
оно работает. На мой взгляд, это говорит о том, что LanManServer
, но я не знаю где.
$ smbclient -U '%' '\\192.168.56.20\test1'
Try "help" to get a list of possible commands.
smb: \> put test
putting file test as \test (0.3 kb/s) (average 0.3 kb/s)
C:\Windows\system32>reg query hklm\system\currentcontrolset\control\lsa\
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
auditbasedirectories REG_DWORD 0x0
auditbaseobjects REG_DWORD 0x0
Bounds REG_BINARY 0030000000200000
crashonauditfail REG_DWORD 0x0
fullprivilegeauditing REG_BINARY 00
LimitBlankPasswordUse REG_DWORD 0x1
NoLmHash REG_DWORD 0x1
Security Packages REG_MULTI_SZ ""
Notification Packages REG_MULTI_SZ scecli
Authentication Packages REG_MULTI_SZ msv1_0
SecureBoot REG_DWORD 0x1
LsaPid REG_DWORD 0x260
LsaCfgFlagsDefault REG_DWORD 0x0
ProductType REG_DWORD 0x7
disabledomaincreds REG_DWORD 0x0
everyoneincludesanonymous REG_DWORD 0x1
forceguest REG_DWORD 0x0
restrictanonymous REG_DWORD 0x0
restrictanonymoussam REG_DWORD 0x1
C:\Windows\system32>reg query hklm\system\currentcontrolset\services\lanmanserver\parameters
HKEY_LOCAL_MACHINE\system\currentcontrolset\services\lanmanserver\parameters
EnableAuthenticateUserSharing REG_DWORD 0x0
NullSessionPipes REG_MULTI_SZ
ServiceDll REG_EXPAND_SZ %SystemRoot%\system32\srvsvc.dll
ServiceDllUnloadOnStop REG_DWORD 0x1
autodisconnect REG_DWORD 0xf
enableforcedlogoff REG_DWORD 0x1
enablesecuritysignature REG_DWORD 0x0
requiresecuritysignature REG_DWORD 0x0
restrictnullsessaccess REG_DWORD 0x1
NullSessionShares REG_MULTI_SZ test1
RejectUnencryptedAccess REG_DWORD 0x1
Guid REG_BINARY A8BD872570049045A692E9384049A8D1
Вам необходимо включить это в групповых политиках.
Network access: Let Everyone permissions apply to anonymous users
в
Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Параметры безопасности
Анонимные токены не включают SID группы «Все», если системное значение по умолчанию не было изменено путем установки параметра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\EveryoneIncludesAnonymous
значение реестра DWORD = 1.