İncelenecek olan servislerde hedeflenen amaca ulaşmak için Nmap *.nse betikleri, Metasploit modülleri, Exploit-DB & SearchSploit kodları ve çeşitli araçlar kullanılabilir.
Not: Nmap betikleri kullanılırken sürüm bilgisinin (“-sV“) kontrolü de tavsiye edilmektedir.
SMB over TCP: Server Message Block [TCP/445]
Bir bilgisayardaki uygulamaların dosya okuyup yazmasına ve bir bilgisayar ağındaki sunucu programlarından hizmetler (yazıcı gibi) istemesine izin veren bir ağ dosya paylaşım protokolüdür. IBM tarafından tasarlanan Common Internet File System (CIFS), Microsoft tarafından özelleştirilerek SMB olarak adlandırılmıştır.
SMB protokolü OSI modelinde uygulama (7.) ve sunum (6.) katmanda kullanılır. Taşıma işlemi ise daha alt seviyedeki katmanlarda TCP veya NetBIOS üzerinden gerçekleştirilebilir. Bu başlık altında da TCP üzerinden çalışan SMB protokolü incelenecektir. SMB over TCP erişiminde NetBIOS kullanılmadığından Direct-hosted SMB olarak da kullanılmaktadır.
SMB protokolünün bir çok sürümü vardır. SMB protokolünün sürümünü tanımlayan mesaj paketi dizisine diyalekt (Dialect) adı verilir. Bu sürümler ve kullanıldıkları işletim sistemleri aşağıdaki gibi listelenebilir.
- CIFS: Microsoft NT 4.0 (1996)
- SMB 1.0 : Windows 2000, Windows XP, Windows Server 2003, Windows Server 2003 R2
- SMB 2.0: Windows Vista
- SMB 2.1: Windows 7, Windows Server 2008 R2
- SMB 3.0: Windows 8, Windows Server 2012
- SMB 3.0.2: Windows 8.1, Windows Server 2012 R2
- SMB 3.1.1: Windows 10, Windows Server 2016 (AES 128 GCM & AES 128 CCM)
Kali üzerinde kurulu olmayan araçların listesi aşağıdaki gibi listelenebilir.
- CrackMapExec: https://github.com/byt3bl33d3r/CrackMapExec
- Hedef verilmesi:
- HedefIP
- HedefIP/24
- Kimlik Bilgisi verilmesi:
- -d EtkiAlaniAdi -u KullaniciAdi -p ParolaDegeri
- -d EtkiAlaniAdi -u Kullanicilar.liste -p Parolalar.liste
- -d EtkiAlaniAdi -u Kullanicilar.liste -H ParolaOzetleri.liste
- -C KullaniciAdiParola.liste
- Hedef verilmesi:
Bu servise bağlantı kurmak için çeşitli araçlar vardır.
- Linux
- smbclient
- smbget
- /usr/share/doc/python-impacket/examples/ altındaki Python betikleri
- smbexec.py ve psexec.py betikleri eş değerdir.
- wmiexec.py ise TCP\445 haricinde TCP\49154 ve TCP\135 portlarını da kullanır.
- apt-get install smb4k
- Windows:
- net use
SMB sürümü öğrenilebilir.
- MSF: auxiliary/scanner/smb/smb_version
- MSF: auxiliary/scanner/smb/smb1
- MSF: auxiliary/scanner/smb/smb2
Challenge Response destek durumu ve SMB imzalama desteği kontrol edilebilir.
- Nmap: smb-security-mode
- Nmap: smb2-security-mode
Linux üzerinde SMB paylaşımı açılabilir.
- python /usr/share/doc/python-impacket/examples/smbserver.py PAYLASIM /tmp/
- python /usr/share/doc/python-impacket/examples/smbserver.py -u KullaniciAdi -p ParolaDegeri PAYLASIM
pwd
Gönderilen sorgularına cevaplara göre SMB sürümünün protokolleri tespit edilebilir.
- Nmap: smb-protocols
- Nmap: smb2-capabilities
Master Browser bilgileri listelenebilir.
- Nmap: smb-mbenum
İşletim sistemi sürüm bilgisi elde edilebilir.
- Nmap: smb-os-discovery -O
- xprobe2 (Tavsiye edilmemektedir)
Anonim paylaşımların içeriği (NULL Session) listelenebilir.
- smbclient -L HedefIP -N
- smbmap -H HedefIP
- smbmap -H HedefIP -R
- net use \\HedefIP\IPC$ “” /u:””
- rpcclient HedefIP -U “” -N EtkiAlaniAdi\\KullaniciAdi
Guest yetkisi ile paylaşımlar ve yetkilendirmesi listelenebilir.
- smbget -a smb://HedefIP/PaylasimDizini -R
Paylaşılan yazıcılar listelenebilir.
- net view \\HedefIP
Paylaşılan yazıcılar üzerinden çıktı alınabilir.
- Nmap: smb-print-text
Sistem saati ve SMB servisinin ilk başlangıç zamanını tespit edilebilir.
- Nmap: smb2-time
Bilgisayara bırakılmış olan arka kapılar listelenebilir.
- Nmap: stuxnet-detect
- Nmap: smb-double-pulsar-backdoor
RID tekneği ile kullanıcı isimleri tespit edilebilir.
- Nmap: smb-enum-users
- MSF: auxiliary/scanner/smb/smb_lookupsid
- crackmapexec HedefIP/24 -d EtkiAlaniAdi -u Kullanicilar.liste -p Parolalar.list –rid-brute
Genel bir bilgi toplama işlemi gerçekleştirilebilir. SMB sunucusu sürümü, etki alanı adı, Nbtstat bilgisi, MAC adresi, işletim sistemi, kullanıcıları (querydispinfo ve enumdomusers), paylaşım dizinleri, anonim paylaşım kontrolü, parola politikası (rpcclient üzerinden), grupları, grupların üyeleri, RID ve SID bilgisi,… elde edilebilir.
- enum4linux -a HedefIP
SMB servisi başlatılabilir. Böylece, ağ dinlenerek, ağdaki kullanıcılara ait NTLM/LM parola özetleri ile şifrelenmiş Challenge değerleri toplanabilir.
- MSF: auxiliary/server/capture/smb
- MSF: auxiliary/spoof/nbns/nbns_response
Oturum açılabilecek geçerli kullanıcılar veya parolalar tespit edilebilir.
- Nmap: smb-brute –script-args userdb=Kullanicilar.liste,passdb=Parolalar.liste,smblockout=1
- MSF: auxiliary/scanner/smb/smb_login
- hydra -t 2 -L Kullanicilar.liste -P Parolalar.liste -M HedefIPler.liste -s HedefPort smb
- medusa -t 2 -T 2 -U Kullanicilar.liste -P Parolalar.liste -H HedefIPler.liste -n HedefPort -M smbnt
- crackmapexec HedefIP/24 -d EtkiAlaniAdi -u Kullanicilar.liste -p Parolalar.list
Oturum açılabilecek geçerli kullanıcılar veya parola özetleri tespit edilebilir.
- MSF: auxiliary/scanner/smb/smb_login
- hydra -t 2 -L Kullanicilar.liste -P ParolaOzetleri.liste -M HedefIPler.liste -s HedefPort -m “LocalHash” smb
- medusa -t 2 -T 2 -U Kullanicilar.liste -P ParolaOzetleri.liste -H HedefIPler.liste -n HedefPort -m PASS:HASH -M smbnt
- crackmapexec HedefIP/24 -d EtkiAlaniAdi -u Kullanicilar.liste -H ParolaOzetleri.liste
Kimlik bilgileri kullanılarak detaylı bilgi toplama işlemi gerçekleştirilebilir.
- enum4linux -u EtkiAlaniAdi\\KullaniciAdi -p ParolaDegeri -a HedefIP
Kimlik bilgileri kullanılarak paylaşımlar ve yetkilendirmesi listelenebilir.
- Nmap: smb-enum-shares –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
- Nmap: smb-ls –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri,share=’PaylasimDizini’
- Nmap: smb-enum-shares,smb-ls –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
- smbclient //HedefIP/PaylasimDizini -U EtkiAlaniAdi\\KullaniciAdi -p HedefPort
- MSF: auxiliary/scanner/smb/smb_enumshares
- smbmap –host-file /TamDizin/HedefIPler.liste -d EtkiAlaniAdi -u KullaniciAdi -p ParolaDegeri -R
- smbmap -H HedefIP -R PaylasimDizini -A ArananDosyaAdi
- pth-smbclient -U “EtkiAlaniAdi/KullaniciAdi%ParolaDegeri //HedefIP/PaylasimDizini
- crackmapexec HedefIP/24 -d EtkiAlaniAdi -u KullaniciAdi -p ParolaDegeri –shares
Kimlik bilgileri kullanılarak paylaşımdaki veriler indirilebilir.
- smbget smb://HedefIP/PaylasimDizini –user=EtkiAlaniAdi\\KullaniciAdi -R
- mount -t cifs -o username=KullaniciAdi,password=ParolaDegeri,domain=EtkiAlaniAdi //HedefIP/PaylasimDizini /root/Desktop/Paylasim
- smbmount //HedefIP/PaylasimDizini /root/Desktop/Paylasim -o username=KullaniciAdi,password=ParolaDegeri,rw
- net use T: \\HedefIP\PaylasimDizini ParolaDegeri /user:EtkiAlaniAdi\KullaniciAdi /savecred /p:no
- MSF: post/windows/gather/enum_shares
Kimlik bilgileri kullanılarak yerel (ve bilgisayarın dahil olduğu etki alanındaki) kullanıcılar listelenebilir.
- Nmap: smb-enum-users –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
- MSF: auxiliary/scanner/smb/smb_enumusers
- MSF: auxiliary/scanner/smb/smb_enumusers_domain
Kimlik bilgileri kullanılarak yerel gruplar listelenebilir.
- Nmap: smb-enum-groups –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Kimlik bilgileri kullanılarak etki alanı hakkında parola politikası, kullanıcılar,… vb. bilgiler listelenebilir.
- Nmap: smb-enum-domains –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Kimlik bilgileri kullanılarak işletim sistemi bilgisi, donanım, web tarayıcısı,… vb. bilgiler listelenebilir.
- Nmap: smb-system-info –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri (Remote Registry servisi üzerinden)
Kimlik bilgileri kullanılarak isimlendirilmiş Pipe bilgileri listelenebilir.
- MSF: auxiliary/scanner/smb/pipe_auditor
Mevcut parola değiştirilebilir.
- smbpasswd -r HedefIP -U KullaniciAdi
Kimlik bilgileri kullanılarak işletim sisteminde çalışan proses bilgileri listelenebilir.
- Nmap: smb-enum-processes –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Kimlik bilgileri kullanılarak işletim sisteminde çalışan servis bilgileri listelenebilir.
- Nmap: smb-enum-services –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri (Remote Registry servisi üzerinden)
Kullanıcı adı ve parola (veya parola özeti) bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) oturum açan kullanıcılar listelenebilir.
- Nmap: smb-enum-sessions –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
- MSF: auxiliary/scanner/smb/psexec_loggedin_users
- crackmapexec HedefIP/24 -C KullaniciAdiParola.liste –lusers
Kimlik bilgileri kullanılarak işletim sistemi SMB sunucu istatistik bilgileri listelenebilir.
- Nmap: smb-server-stats –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Kimlik bilgileri kullanılarak bilgisayarın dahil olduğu etki alanındaki grup ilkelerinde (Group Policy Preference) kayıtlı parolalar tespit edilebilir.
- MSF: auxiliary/scanner/smb/smb_enum_gpp
Kimlik bilgileri kullanılarak SMB paylaşımındaki dosyalaralınabilir.
- smbclient //HedefIP/PaylasimDizini -U EtkiAlaniAdi\\KullaniciAdi ParolaDegeri -p HedefPort
- recurse ON
- prompt OFF
- mget *
Kimlik bilgileri kullanılarak SMB komut satırına erişim sağlanabilir.
- smbclient //HedefIP/PaylasimDizini -U EtkiAlaniAdi\\KullaniciAdi ParolaDegeri -p HedefPort
- smbclient \\\\HedefIP\\PaylasimDizini -W WORKGROUP -U KullaniciAdi ParolaDegeri -p HedefPort
Kimlik bilgileri kullanılarak MS-RPC komut satırına erişim sağlanabilir.
- rpcclient HedefIP -U EtkiAlaniAdi\\KullaniciAdi
Kullanıcı adı ve parola bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) komut çalıştırılabilir.
- Nmap: smb-psexec.nse –script-args=smbuser=Kullanicilar.liste,smbpass=Parolalar.liste
- smbmap –host-file /TamDizin/HedefIPler.liste -d EtkiAlaniAdi -u KullaniciAdi -p ParolaDegeri -x “net user”
- winexe -U EtkiAlaniAdi\\KullaniciAdi%ParolaDegeri //HedefIP “net user”
- crackmapexec HedefIP -u KullaniciAdi -p ParolaDegeri -M mimikatz -o COMMAND=privilege::debug
Kullanıcı adı ve parola bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) Windows komut satırına (Meterpreter, CMD, Powershell,…) erişim sağlanabilir.
- winexe -U EtkiAlaniAdi\\KullaniciAdi%ParolaDegeri //HedefIP “cmd.exe” –system
- pth-winexe -U EtkiAlaniAdi/KullaniciAdi%ParolaDegeri //HedefIP cmd.exe –system
- MSF: exploit/windows/smb/psexec
- MSF: exploit/windows/smb/psexec_psh
- MSF: exploit/windows/smb/smb_delivery
- Impacket: python psexec.py EtkiAlaniAdi/KullaniciAdi:ParolaDegeri@HedefIP
- Impacket: python smbexec.py EtkiAlaniAdi/KullaniciAdi:ParolaDegeri@HedefIP
- Impacket: python wmiexec.py EtkiAlaniAdi/KullaniciAdi:ParolaDegeri@HedefIP
- Windows Sysinternals: psexec.exe \\HedefIP -u EtkiAlaniAdi\KullaniciAdi -p ParolaDegeri cmd.exe /accepteula
Kullanıcı adı ve parola özeti bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) Windows komut satırına (Meterpreter, CMD, Powershell,…) erişim sağlanabilir.
- pth-winexe -U EtkiAlaniAdi\\KullaniciAdi%ParolaOzetiDegeri //HedefIP “cmd.exe” –system
- MSF: exploit/windows/smb/psexec
- MSF: exploit/windows/smb/psexec_psh
- Impacket: python psexec.py EtkiAlaniAdi/KullaniciAdi@HedefIP -hashes ParolaOzetDegeri
- Impacket: python smbexec.py EtkiAlaniAdi/KullaniciAdi@HedefIP -hashes ParolaOzetDegeri
- Impacket: python wmiexec.py EtkiAlaniAdi/KullaniciAdi@HedefIP -hashes ParolaOzetDegeri
Bu servisi kullanan DOS zafiyetleri tespit edilebilir.
- MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-2526]
- Nmap: smb-vuln-cve2009-3103
- MSF: auxiliary/dos/windows/smb/ms09_050_smb2_negotiate_pidhigh
- MS10-006: Vulnerabilities in SMB Client Could Allow Remote Code Execution (978251)
-
MSF: auxiliary/dos/windows/smb/ms10_006_negotiate_response_loop
-
- MS10-054: Vulnerabilities in SMB Server Could Allow Remote Code Execution (982214) [CVE-2010-2551] [CVE-2010-2552]
- Nmap: smb-vuln-ms10-054 –script-args unsafe=1
- Service regsvc vulnerability [CVE-2010-2550]
- Nmap: smb-vuln-regsvc-dos
- SMB DOS
- Nmap: smb-flood –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Bu servisi kullanan çeşitli zafiyetli sistemler tespit edilebilir.
- MS03-026: Buffer Overrun In RPC Interface Could Allow Code Execution (823980) [CAN-2003-0352]
- ***
- MS06-025: Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280) [CVE-2006-2370]
- Nmap: smb-vuln-ms06-025 –script-args unsafe=1
- MS06-040: Vulnerability in Server Service Could Allow Remote Code Execution (921883) (uncredentialed check) [CVE-2006-3439]
- ***
- MS07-029: Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966) [CVE-2007-1748]
- Nmap: smb-vuln-ms07-029 –script-args unsafe=1
- MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution (958644) (uncredentialed check) [CVE-2008-4250]
- Nmap: smb-vuln-ms08-067 –script-args unsafe=1
- Nmap: smb-vuln-conficker –script-args unsafe=1
- MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687) (uncredentialed check) [CVE-2008-4834]
- ***
- MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-3103] [CVE-2009-2532]
- Nmap: smb-vuln-cve2009-3103 –script-args unsafe=1
- MSF: auxiliary/dos/windows/smb/ms09_050_smb2_negotiate_pidhigh
- MS10-012: Vulnerabilities in SMB Server Could Allow Remote Code Execution (971468) [CVE-2010-0020]
- ***
- MS10-054: Vulnerabilities in SMB Server Could Allow Remote Code Execution (982214) [CVE-2010-2550]
- ***
- MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) [CVE-2010-2729]
- Nmap: smb-vuln-ms10-061 –script-args unsafe=1
- MS11-020: Vulnerability in SMB Server Could Allow Remote Code Execution (2508429) [CVE-2011-0661]
- ***
- MS17-010: Security Update for Microsoft Windows SMB Server (4013389) (uncredentialed check) [CVE-2017-0143]
- Nmap: smb-vuln-ms17-010 –script-args unsafe=1
- MSF: auxiliary/scanner/smb/smb_ms17_010
- Diğerleri:
- SMBv2 servisinin yeniden başlatıldığı zamana göre zafiyetler litelenebilir.
- Nmap: smb2-vuln-uptime –script-args smb2-vuln-uptime.skip-os=true
- SMBv2 servisinin yeniden başlatıldığı zamana göre zafiyetler litelenebilir.
Bu servisi kullanan çeşitli zafiyetli sistemler istismar edilebilir.
- MS03-026: Buffer Overrun In RPC Interface Could Allow Code Execution (823980) [CAN-2003-0352]
- Exploit-DB: 66.c
- MS06-025: Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280) [CVE-2006-2370]
- ***
- MS06-040: Vulnerability in Server Service Could Allow Remote Code Execution (921883) (uncredentialed check) [CVE-2006-3439]
- MSF: exploit/windows/smb/ms06_040_netapi ***
- MS07-029: Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966) [CVE-2007-1748]
- ***
- MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution (958644) (uncredentialed check) [CVE-2008-4250]
- Exploit-DB: 7132.py ***
- MSF: use exploit/windows/smb/ms08_067_netapi ***
- MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687) (uncredentialed check) [CVE-2008-4834]
- ***
- MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-3103] [CVE-2009-2532]
- MSF: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
- MS10-012: Vulnerabilities in SMB Server Could Allow Remote Code Execution (971468) [CVE-2010-0020]
- ***
- MS10-054: Vulnerabilities in SMB Server Could Allow Remote Code Execution (982214) [CVE-2010-2550]
- ***
- MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) [CVE-2010-2729]
- ***
- MS11-020: Vulnerability in SMB Server Could Allow Remote Code Execution (2508429) [CVE-2011-0661]
- ***
- MS17-010: Security Update for Microsoft Windows SMB Server (4013389) (uncredentialed check) [CVE-2017-0143]
- Nmap: smb-vuln-ms17-010 –script-args unsafe=1
- MSF: exploit/windows/smb/ms17_010_eternalblue
SMB over NetBIOS [UDP\137, UDP\138, TCP\137, TCP\139]
SMB protokolü taşıma işlemini NetBIOS üzerinden de gerçekleştirebilir. Windows Server 2000 ve öncesi sistemleri desteklemek için bu protokol kullanılmaktadır. Ancak broadcast trafik ve performans problemleri sebebi ile kullanılmamaya başlanmıştır.
Challenge Response destek durumu ve SMB imzalama desteği kontrol edilebilir.
- Nmap: smb-security-mode
- Nmap: smb2-security-mode
Gönderilen sorgularına cevaplara göre SMB sürümünün protokolleri tespit edilebilir.
- Nmap: smb-protocols
- Nmap: smb2-capabilities
İşletim sistemi sürüm bilgisi elde edilebilir.
- Nmap: smb-os-discovery -O
Paylaşılan yazıcılar listelenebilir.
- net view \\HedefIP
RID tekneği ile kullanıcı isimleri tespit edilebilir.
- Nmap: smb-enum-users
Oturum açılabilecek geçerli kullanıcılar veya parolalar tespit edilebilir.
- Nmap: smb-brute –script-args userdb=Kullanicilar.liste,passdb=Parolalar.liste,smblockout=1
Kimlik bilgileri kullanılarak paylaşımlar ve yetkilendirmesi listelenebilir.
- Nmap: smb-enum-shares –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
- smbclient -L //HedefIP/PaylasimDizini -U EtkiAlaniAdi\\KullaniciAdi -p HedefPort
Kimlik bilgileri kullanılarak yerel (ve bilgisayarın dahil olduğu etki alanındaki) kullanıcılar listelenebilir.
- Nmap: smb-enum-users –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Kimlik bilgileri kullanılarak yerel gruplar listelenebilir.
- Nmap: smb-enum-groups –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Kimlik bilgileri kullanılarak etki alanı hakkında parola politikası, kullanıcılar,… vb. bilgiler listelenebilir.
- Nmap: smb-enum-domains –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Kimlik bilgileri kullanılarak işletim sistemi bilgisi, donanım, web tarayıcısı,… vb. bilgiler listelenebilir.
- Nmap: smb-system-info –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri (Remote Registry servisi üzerinden)
Kimlik bilgileri kullanılarak işletim sisteminde çalışan proses bilgileri listelenebilir.
- Nmap: smb-enum-processes –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri (Remote Registry servisi üzerinden)
Kullanıcı adı ve parola (veya parola özeti) bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) oturum açan kullanıcılar listelenebilir.
- Nmap: smb-enum-sessions –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Kimlik bilgileri kullanılarak işletim sistemi SMB sunucu istatistik bilgileri listelenebilir.
- Nmap: smb-server-stats –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Kullanıcı adı ve parola bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) komut çalıştırılabilir.
- Nmap: smb-psexec.nse –script-args=smbuser=Kullanicilar.liste,smbpass=Parolalar.liste
Bu servisi kullanan DOS zafiyetleri tespit edilebilir.
- MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-2526]
- Nmap: smb-vuln-cve2009-3103
- Service regsvc vulnerability [CVE-2010-2550]
- Nmap: smb-vuln-regsvc-dos
- SMB DOS
- Nmap: smb-flood –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
Bu servisi kullanan çeşitli zafiyetli sistemler tespit edilebilir.
- MS06-025: Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280) [CVE-2006-2370]
- Nmap: smb-vuln-ms06-025 –script-args unsafe=1
- MS07-029: Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966) [CVE-2007-1748]
- Nmap: smb-vuln-ms07-029 –script-args unsafe=1
- MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution (958644) (uncredentialed check) [CVE-2008-4250]
- Nmap: smb-vuln-conficker –script-args unsafe=1
- MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-3103] [CVE-2009-2532]
- Nmap: smb-vuln-cve2009-3103 –script-args unsafe=1
Kaynaklar:
http://www.sistemciningunlugu.com/smb-server-message-block-ve-yenilikleri/
https://abcivek.blogspot.com/2016/08/yaygn-kullanlan-servisler-ve-zafiyetleri.html
https://medium.com/@ozersubasi/nedir-bu-smb-824e044e919e
http://www.0daysecurity.com/penetration-testing/enumeration.html
https://www.sans.edu/cyber-research/security-laboratory/article/attacks-browsing
https://resources.infosecinstitute.com/what-is-enumeration/
https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#
http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines#Internal_Footprinting