Sızma Testi Senaryosu – Bölüm 4

Merhabalar,

İlk olarak şöyle diyim bundan sonraki 2 senaryo aşağıdaki topolojiye göre gidecektir. Şimdi aşağıdaki topolojiyi inceledeğimizde 1 router ve 3 server 3 client ve departmanları görmekteyiz. Bizim amacımız sistemi bir şekildede olsa ele geçirmek. İlk olarak hedef belirlediğim yer FileServer yani dosyaların paylaşım yaptıgı sunucu. Neden peki FileServer’ı hedef aldım ? öncelikle şunu demeliyim bu benim düşüncem tabi :) genellikle IT uzmanları veya son kullanıcı desteği veren arkadaşlarımız şifreleri kolay hatırlanabilir olsun diye public olmuş passwordler vermektedir. Örnek vermek gerekirse 123456, 1qaz2wsX, istanbul34, p@ssword, admin, 1q2w3e, vb gibi. Şimdi FileServer’ı ele geçirirsem ağ’daki diğer sunuculara sıçramam daha kolay olacaktır. Şimdi ilk olarak şöyle bir güvenlik açığı olabilir, PAROLA KULLANILMAMIŞ OLMAYABİLİR. bu birinci yöntem. İkinci yöntemde ise default passwordler kullanılmış olabilir bu fikirden yola çıkarak saldırıya başlayalım :)
İlk olarak nmap --script smb-enum-shares.nse -p445 şeklinde nmapın smb enumartion scripti kullanılarak bazı bilgiler elde edilir mesela anonim bağlantıya kapalıymış.
Şimdi ise konsola "msfconsole" yazarak metasploiti çalıştırıyoruz ve karşımıza çıkan bölümde "search smb_login" komutunu çalıştırıyoruz ve görüldüğü gibi smb login ile ilgili bir attack mevcutmuş.
Şimdi ise "use" komutu ile exploitin olduğu dizine giriyoruz ve "set RHOST " "set SMBUSER Administrator " "set PASS_FILE /root/ <parolaların tutulduğu wordlist dizini belirtilir>" "set THREADS <eşzamanlama süresi>" ve son olarak "run" komutu ile saldırı işlemi başlatılır. Görüldüğü gibi (+) kısmında doğru olan parola gözükmektedir yani "1q2w3e" parolasıymış.
Şimdi ise elimizde olan kullanıcı adı ve password ile sisteme bağlantı sağlayalım. Bunun için winexe tool’unu kullanacağız. Yeni bir terminal satırı açıyoruz ve "winexe -U <KullanıcıAdı % Parola> // cmd.exe <ÇALIŞTIRILACAK PROCESS>" şeklinde. Görüldüğü gibi bağlantı gerçekleştirdik, şimdi biraz gezinelim dosyalarda "cd.." komutu ile bir alt klasöre düşebilirz ve görüldüğü gibi C:\\ dizininde FS diye bir klasör varmış, cd komutu ile giriş yapalım ve departmanların klasörleri bulunmakta bu klaösrler üzerinden bilgiler ifşa edilebilir veya çalınabilir değiştirilebilir.
Şimdi iyi güzel hoş sistemi ele geçirdik fakat bu yöneticinin ya password süresi dolarsa değiştirmek zorunda kalırsa biz nasıl login olacağız? bunun tedbirini almka için "net user <kullanıcıAdı> /add" komutu ile yeni bir kullanıcı oluşturuyoruz ve "net user" komutu ile oluşturdugumuz kullanıcıyı görüntülüyoruz.
Güvenli Günler

Yorumlar

Bu blogdaki popüler yayınlar

MS17-010 Zafiyetiden Faydalanarak Domain Controller Ele Geçirme

Sızma Testi Senaryosu - Bölüm 1

Windows İşletim Sisteminde Yetki Yükseltme - 1