Enumaration SMB

ÖZET :

443 portunda SMB bulunur. SMB network file sharing için kullanılır. nmap taramamızda bu portun açık olduğunu görmüştük. Şimdi bu port üzerine gidip bunu exploit etmeye çalışıyoruz. 

Bu portu exploit etmek için msfconsole komutunu yazararak metsploit frameworke erişiyoruz. Bu frameworkten search smb  komutunu yazarak smb ile ilgili exploitleri listeliyoruz. auxiliary/scanner yazan kısımda ikinci kısım bize o exploitin yapacağı aksiyonu gösterir. Bunların arasında kodu 60 olan auxilary/scanner/smb/smb_version exploitini seçiyoruz. Bu exploiti seçip çalıştırdıktan sonra options komutunu çalıştırarak seçeneklerini görebiliriz. Seçeneklerden RHOSTS=>remote hosts seçeneğini set RHOSTS 192.168.57.134 şeklinde kurbanın ip’sini girerek belirliyoruz. Daha sonra da run diyoruz. SMB => Unix  (Samba 2.2.1a) bize bu bilgileri veriyor ve bunu recon notlarımıza ekliyoruz.

Daha sonra da smbclient  -L \\\\192.168.57.134\\  ==> -L List out files komutunu çalıştırarak başarılı olursak bütün kullanıcıları görebiliriz ve workarea’ya ulaşabiliriz. Bu komuttan sonra önce admini sonra  da kullanıcıları deneyebiliriz.

smbclient  -L \\\\192.168.57.134\\ IPC$ bu şekilde de kullanıcıyı denemiş oluyoruz.

 

Bu derste de 443 portuna bakacağız. Bu portta smb bulunur. Bu port genelde file sharing için kullanılır. Özellikle work environment tarafından kullanılır. “The Server Message Block (SMB) protocol is a network file sharing protocol that allows applications on a computer to read and write to files and to request services from server programs in a computer network”

nmap taramamızda smb2 ile ilgili bir bilgi almıştık. Şimdi bunun üzerine gideceğiz ve 443 portunda zaafiyet arayacağız.

Bu açığı araştırmak için msfconsole komutunu çalıştıracağız. Bu komut metasploit frameworküne erişmemizi sağlar.

Buradaki auxilary modülleriyle her türlü port taramalarını ve information gathering yapabiliriz. Post exploitation için postları kullanabiliriz.

Komutu çalıştırdıktan sonra artık metasploit konsolunu aktif hale getirdik.

search smb komutunu çalıştırdığımızda karşımızda 121 modül çıkıyor.

Bu çıkan sonuçlarda auxilary/fuzzers/smb.. gibi bir yapı var. Birinci kısım bunun auxilary olduğunu sonra gelen -fuzzers,scanner,gather vs- gibi yazan kısım yaptığı işlemi gösteriyor.

Burada auxilary/scanner/smb/smb_version exploitini kullanacağız. Numarası da 60.

msf5> use 60 veya use auxilary/scanner/smb/smb_version  komutunu yazıyoruz. Daha sonra karşımıza gelen şöyle oluyor

msf5> auxiliary(scanner/smb/smb_version) > info

yazarsak basit seçenekleri ve kullanım biçimine dair bilgiler geliyor.

msf5> auxiliary(scanner/smb/smb_version) > options 

yazarsak seçenekleri görebiliyoruz.

 

Bu seçeneklerde RHOSTS = Remote Hosts anlamına gelir. Daha sonra gelecek LHOST iste localhost anlamına gelir. RHOST seçeneği yerine saldıracağımız adresi gireriz. Buraya bir makine verebileceğimiz gibi belli bir ip aralığı port aralığı vs de verebiliriz. Eğer biliyorsak SMBDomain, pass user gibi verileri de girebiliriz.

set RHOSTS 192.168.57.139 yazarak bu seçeneği aktif hale getirebiliriz. Daha sonra da run komutunu çalıştırıyoruz.

Örnekte çok fazla bilgi vermemiş gibi görünüyor ama orada SMB => Unix  (Samba 2.2.1a) yazıyor bu bilgiyi de recon notlarımıza ekliyoruz.

 

smbclient  -L \\\\192.168.57.134\\  ==> -L List out files

Server EXTENDED_SECURITY desteklemiyormuş ve anonim girişimiz başarılı oldu. Enter dediğimizde anomin giriş başarılı oluyor ve bize kullanıcıları listeliyor. Kullanıcılardan admini denediğimizde hata alabiliriz ama IPC$ deneyince kioptrix makinede başarılı oluyoruz.

smbclient  -L \\\\192.168.57.134\\ IPC$ yazıp enter diyince anonim olarak bu porttan giriş yapmış oluyoruz. ls yaptığımızda  Access denied oluyor ve dead ende çıkıyoruz. Ama bu giriş ileride işimize yarayacak.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.