139,445 - Pentesting SMB
Port 139
Ağ Temel Giriş Çıkış Sistemi** (NetBIOS)**, yerel alan ağı (LAN) içindeki uygulamaların, PC'lerin ve masaüstlerinin ağ donanımıyla etkileşimde bulunmasını sağlamak ve verilerin ağ üzerinden iletimini kolaylaştırmak için tasarlanmış bir yazılım protokolüdür. NetBIOS ağında çalışan yazılım uygulamalarının tanımlanması ve konumlandırılması, 16 karaktere kadar uzunlukta olabilen ve genellikle bilgisayar adından farklı olan NetBIOS adları aracılığıyla gerçekleştirilir. İki uygulama arasındaki bir NetBIOS oturumu, bir uygulama (istemci olarak hareket eden) başka bir uygulamayı (sunucu olarak hareket eden) "aramak" için TCP Port 139 kullanarak bir komut verdiğinde başlatılır.
Port 445
Teknik olarak, Port 139 ‘NBT over IP’ olarak adlandırılırken, Port 445 ‘SMB over IP’ olarak tanımlanır. Kısaltma SMB, ‘Server Message Blocks’ anlamına gelir ve modern olarak Common Internet File System (CIFS) olarak da bilinir. Uygulama katmanı ağ protokolü olarak, SMB/CIFS esasen dosyalara, yazıcılara, seri portlara paylaşımlı erişimi sağlamak ve bir ağ üzerindeki düğümler arasında çeşitli iletişim biçimlerini kolaylaştırmak için kullanılır.
Örneğin, Windows bağlamında, SMB'nin doğrudan TCP/IP üzerinden çalışabileceği ve bu sayede TCP/IP üzerinden NetBIOS'a ihtiyaç duyulmadığı vurgulanmaktadır; bu, port 445'in kullanımıyla mümkündür. Aksine, farklı sistemlerde port 139'un kullanımı gözlemlenmektedir; bu, SMB'nin TCP/IP üzerinden NetBIOS ile birlikte çalıştığını göstermektedir.
SMB
Server Message Block (SMB) protokolü, istemci-sunucu modelinde çalışarak, dosyalara, dizinlere ve yazıcılar ve yönlendiriciler gibi diğer ağ kaynaklarına erişimi düzenlemek için tasarlanmıştır. Öncelikle Windows işletim sistemi serisi içinde kullanılan SMB, geriye dönük uyumluluğu sağlayarak, Microsoft'un işletim sisteminin daha yeni sürümlerine sahip cihazların, daha eski sürümlerini çalıştıranlarla sorunsuz bir şekilde etkileşimde bulunmasına olanak tanır. Ayrıca, Samba projesi, SMB'nin Linux ve Unix sistemlerinde uygulanmasını sağlayan ücretsiz bir yazılım çözümü sunarak, SMB üzerinden çapraz platform iletişimini kolaylaştırır.
Yerel dosya sisteminin rastgele parçalarını temsil eden paylaşımlar, bir SMB sunucusu tarafından sağlanabilir ve bu, istemciye sunucunun gerçek yapısından kısmen bağımsız bir hiyerarşi sunar. Erişim Kontrol Listeleri (ACL'ler), erişim haklarını tanımlayarak, kullanıcı izinleri üzerinde ince ayar kontrolü sağlar; bu, çalıştır
, oku
ve tam erişim
gibi nitelikleri içerir. Bu izinler, paylaşımlara dayalı olarak bireysel kullanıcılara veya gruplara atanabilir ve sunucuda ayarlanan yerel izinlerden farklıdır.
IPC$ Paylaşımı
IPC$ paylaşımına anonim bir null oturumu aracılığıyla erişim sağlanabilir ve bu, adlandırılmış borular aracılığıyla sunulan hizmetlerle etkileşimde bulunmayı mümkün kılar. Bu amaçla enum4linux
aracı faydalıdır. Doğru kullanıldığında, aşağıdakilerin edinilmesini sağlar:
İşletim sistemi hakkında bilgi
Ana alan hakkında detaylar
Yerel kullanıcılar ve grupların derlemesi
Mevcut SMB paylaşımları hakkında bilgi
Etkili sistem güvenlik politikası
Bu işlevsellik, ağ yöneticileri ve güvenlik profesyonellerinin bir ağ üzerindeki SMB (Server Message Block) hizmetlerinin güvenlik durumunu değerlendirmesi için kritik öneme sahiptir. enum4linux
, hedef sistemin SMB ortamının kapsamlı bir görünümünü sunarak, potansiyel zayıflıkları tanımlamak ve SMB hizmetlerinin düzgün bir şekilde güvence altına alındığından emin olmak için gereklidir.
Yukarıdaki komut, target_ip
ile belirtilen bir hedefe karşı tam bir enumeration gerçekleştirmek için enum4linux
'un nasıl kullanılabileceğine dair bir örnektir.
NTLM Nedir
Eğer NTLM'in ne olduğunu bilmiyorsanız veya nasıl çalıştığını ve nasıl istismar edileceğini öğrenmek istiyorsanız, bu protokolün nasıl çalıştığını ve nasıl faydalanabileceğinizi açıklayan NTLM hakkında çok ilginç bir sayfa bulacaksınız:
NTLMSunucu Enumeration
Ağ taraması yaparak hostları arama:
SMB sunucu versiyonu
SMB versiyonuna olası istismarlar aramak için hangi versiyonun kullanıldığını bilmek önemlidir. Bu bilgi diğer kullanılan araçlarda görünmüyorsa, şunları yapabilirsiniz:
MSF yardımcı modülünü kullanın _auxiliary/scanner/smb/smb_version
Ya da bu scripti:
Sömürü Ara
Olası Kimlik Bilgileri
Kullanıcı Adı(ları) | Yaygın Şifreler |
(boş) | (boş) |
misafir | (boş) |
Yönetici, admin | (boş), şifre, yönetici, admin |
arcserve | arcserve, yedek |
tivoli, tmersrvd | tivoli, tmersrvd, admin |
backupexec, yedek | backupexec, yedek, arcada |
test, laboratuvar, demo | şifre, test, laboratuvar, demo |
Kaba Kuvvet
SMB Ortam Bilgisi
Bilgi Edinme
Kullanıcıları, Grupları ve Giriş Yapmış Kullanıcıları Listele
Bu bilgiler zaten enum4linux ve enum4linux-ng'den toplanmış olmalıdır.
Yerel kullanıcıları listele
Tek Satırlık
Metasploit - Yerel kullanıcıları listele
LSARPC ve SAMR rpcclient'ı Listeleme
rpcclient enumerationLinux'tan GUI bağlantısı
Terminalde:
xdg-open smb://cascade.htb/
Dosya tarayıcı penceresinde (nautilus, thunar, vb.)
smb://friendzone.htb/general/
Paylaşılan Klasörlerin Listelemesi
Paylaşılan klasörleri listele
Her zaman erişim sağlayıp sağlayamayacağınıza bakmanız önerilir, eğer kimlik bilgileriniz yoksa null kimlik bilgileri/konuk kullanıcı kullanmayı deneyin.
Bağlan/Paylaşılan bir klasörü listele
Manually enumerate windows shares and connect to them
Ana makinenin herhangi bir paylaşımlarını görüntülemede kısıtlı olabileceğiniz ve bunları listelemeye çalıştığınızda, bağlanacak herhangi bir paylaşım olmadığı gibi görünebilir. Bu nedenle, bir paylaşım ile manuel olarak bağlantı kurmayı denemek faydalı olabilir. Paylaşımları manuel olarak listelemek için, geçerli bir oturum kullanırken (örneğin, null oturum veya geçerli kimlik bilgileri) NT_STATUS_ACCESS_DENIED ve NT_STATUS_BAD_NETWORK_NAME gibi yanıtları aramak isteyebilirsiniz. Bu, paylaşımın var olup olmadığını ve ona erişiminizin olup olmadığını veya paylaşımın hiç var olmadığını gösterebilir.
Windows hedefleri için yaygın paylaşım adları şunlardır:
C$
D$
ADMIN$
IPC$
PRINT$
FAX$
SYSVOL
NETLOGON
(Yaygın paylaşım adları Network Security Assessment 3rd edition'dan)
Aşağıdaki komutu kullanarak onlara bağlanmayı deneyebilirsiniz.
bu script için (boş bir oturum kullanarak)
örnekler
Windows'tan payları listele / üçüncü taraf araçlar olmadan
PowerShell
CMD konsolu
MMC Ekleme (grafik)
explorer.exe (grafik), mevcut gizli olmayan paylaşımları görmek için \\<ip>\
yazın.
Paylaşılan bir klasörü bağlayın
Dosyaları İndir
Kimlik bilgileri/Pass-the-Hash ile nasıl bağlanacağınızı öğrenmek için önceki bölümleri okuyun.
Commands:
mask: dizin içindeki dosyaları filtrelemek için kullanılan maskeyi belirtir (örneğin, "" tüm dosyalar için)
recurse: yinelemeyi açar (varsayılan: kapalı)
prompt: dosya adları için istemi kapatır (varsayılan: açık)
mget: maskeye uyan tüm dosyaları ana bilgisayardan istemci makinesine kopyalar
(Information from the manpage of smbclient)
Domain Shared Folders Search
Snaffler****
CrackMapExec örümcek.
-M spider_plus [--share <share_name>]
--pattern txt
Özellikle paylaşımlardan ilginç olanlar, Registry.xml
adlı dosyalardır çünkü bunlar autologon ile yapılandırılmış kullanıcılar için şifreler içerebilir. Ya da web.config
dosyaları, çünkü bunlar kimlik bilgileri içerir.
SYSVOL paylaşımı, alan içindeki tüm kimlik doğrulanmış kullanıcılar tarafından okunabilir. İçinde birçok farklı batch, VBScript ve PowerShell script bulabilirsiniz. İçindeki script'leri kontrol etmelisiniz çünkü şifreler gibi hassas bilgileri bulabilirsiniz.
Kayıt Defterini Oku
Bulgularınızdan bazı kimlik bilgilerini kullanarak kayıt defterini okuyabilirsiniz. Impacket reg.py
denemenize olanak tanır:
Post Exploitation
Bir Samba sunucusunun varsayılan yapılandırması genellikle /etc/samba/smb.conf
içinde bulunur ve bazı tehlikeli yapılandırmalara sahip olabilir:
Ayar | Açıklama |
| Mevcut paylaşımları listelemeye izin ver? |
| Dosyaların oluşturulmasını ve değiştirilmesini yasakla? |
| Kullanıcıların dosya oluşturmasına ve değiştirmesine izin ver? |
| Şifre kullanmadan hizmete bağlanmaya izin ver? |
| Belirli SID'lere atanan ayrıcalıkları dikkate al? |
| Yeni oluşturulan dosyalara hangi izinlerin atanması gerekir? |
| Yeni oluşturulan dizinlere hangi izinlerin atanması gerekir? |
| Kullanıcının girişi sırasında hangi scriptin çalıştırılması gerekir? |
| Script kapatıldığında hangi scriptin çalıştırılması gerekir? |
| Magic scriptin çıktısının nereye kaydedilmesi gerekir? |
smbstatus
komutu sunucu hakkında ve kimin bağlı olduğu hakkında bilgi verir.
Kerberos ile Kimlik Doğrulama
smbclient ve rpcclient araçlarını kullanarak kerberos ile kimlik doğrulama yapabilirsiniz:
Komutları Çalıştır
crackmapexec
crackmapexec, wmiexec varsayılan yöntem olmak üzere, mmcexec, smbexec, atexec, wmiexec'i istismar ederek komutları çalıştırabilir. Hangi seçeneği kullanmak istediğinizi --exec-method
parametresi ile belirtebilirsiniz:
Her iki seçenek de kurban makinesinde yeni bir hizmet oluşturacaktır (SMB üzerinden \pipe\svcctl kullanarak) ve bunu bir şey çalıştırmak için kullanacaktır (psexec bir yürütülebilir dosyayı ADMIN$ paylaşımına yükleyecek ve smbexec cmd.exe/powershell.exe'ye işaret edecek ve argümanlara yükü koyacaktır --dosya-sız teknik--). Daha fazla bilgi için psexec ve smbexec. kali'de /usr/share/doc/python3-impacket/examples/ dizininde bulunmaktadır.
Using parameter-k
you can authenticate against kerberos instead of NTLM
wmiexec/dcomexec
Diskle temas etmeden veya yeni bir hizmet çalıştırmadan, port 135 üzerinden DCOM kullanarak gizlice bir komut kabuğu çalıştırın. kali'de /usr/share/doc/python3-impacket/examples/ dizininde bulunmaktadır.
parametre-k
kullanarak kerberos ile NTLM yerine kimlik doğrulaması yapabilirsiniz.
Görev Zamanlayıcısı aracılığıyla komutları çalıştırın (SMB üzerinden \pipe\atsvc kullanarak). kali'de /usr/share/doc/python3-impacket/examples/ dizininde bulunmaktadır.
Impacket referansı
https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/
Kullanıcı kimlik bilgilerini bruteforce ile kırma
Bu önerilmez, maksimum izin verilen deneme sayısını aşarsanız bir hesabı engelleyebilirsiniz
SMB relay attack
Bu saldırı, iç ağda SMB kimlik doğrulama oturumlarını yakalamak için Responder aracını kullanır ve bunları hedef makineye iletir. Eğer kimlik doğrulama oturumu başarılı olursa, otomatik olarak bir sistem kabuk ortamına geçecektir. Bu saldırı hakkında daha fazla bilgi burada.
SMB-Trap
Windows kütüphanesi URLMon.dll, bir sayfa SMB üzerinden bazı içeriklere erişmeye çalıştığında otomatik olarak ana makineye kimlik doğrulama yapmaya çalışır, örneğin: img src="\\10.10.10.10\path\image.jpg"
Bu, aşağıdaki işlevlerle gerçekleşir:
URLDownloadToFile
URLDownloadToCache
URLOpenStream
URLOpenBlockingStream
Bu işlevler bazı tarayıcılar ve araçlar (Skype gibi) tarafından kullanılır.
SMBTrap using MitMf
NTLM Theft
SMB Trapping'e benzer şekilde, hedef sisteme kötü niyetli dosyalar yerleştirmek (örneğin SMB üzerinden) bir SMB kimlik doğrulama denemesi başlatabilir ve NetNTLMv2 hash'inin Responder gibi bir araçla yakalanmasına olanak tanır. Hash daha sonra çevrimdışı olarak kırılabilir veya SMB relay attack için kullanılabilir.
HackTricks Automatic Commands
Last updated