Merhabalar, Önceki yazımda AD hakkında genel olarak kerberos authentication’ı anlatmıştım. Active Directory Hacking serimin üçüncü yazısında size AD pentesting’te Network enumeration aşamasından bahsedeceğim. Aslında bu aşama bizim hedefe yönelik attığımız ilk adım olacak.
NMAP
Hacker’a “nasılsın?” demişler. Nmap açmış..
Her temel enumeration hemen hemen nmap taramasıyla başlar. Nmap, bir makinada/cihazda/hostta (artık nasıl adlandırırsanız) hangi portların açık olduğunu ve bu portlarda hangi servislerini çalıştığını ve hatta yüzde yüz doğru olmasa da hangi işletim sisteminin çalıştığını tespit etmek için kullanılan aktif bilgi toplama tooludur. Tabii ki her programda olduğu gibi NMAP de %100 doğru ve eksiksiz sonuç verecek tarzında bir yaklaşımla yaklaşmamalıyız.
Nmap programı bir yazıda anlatılacak ve çözülecek kadar basit bir yazılım değil o yüzden detaylarına inmeyeceğim.
Klasik bir NMAP taraması yapalım: (yazdığım komutlar < ve > işaretleri olmadan yazılmalıdır)
nmap <ipadresi>
Böyle bir sonucumuz geldi. Tabii ki bu bir lab ortamı olduğu için herhangi bir IDS/IPS’e çarpmadık. Gerçek hayatta işler bu kadar kolay yürümeyebilir :D
Bu taramada sadece bir tane ip adresini tarattık. Birden fazla ip adresi taratsaydık bile çalışan servislerden hangi ip adresinin Domain Controller’a ait olduğunu anlayabilirdik. Kerberos-sec, msrpc, kpasswd5 gibi servisler DC’de çalışan servislerdendir.
Bu arada nmap toolu herhangi bir parametre girmezsek default olarak en yaygın 1000 portu tarar. Tüm portları taramak için:
nmap <ip adresi> -p-
Belirli portları taraması için:
nmap <ipadresi> -p <port numaraları>
Nmap ip adresi taranan cihazın hala ayakta mı olduğunu kontrol etmek için tarama sırasında ping gönderir. Eğer cihaz ping trafiğine kapalı bir şekilde yapılandırılmışsa tarama gerçekleşmez. Bunu atlamanın yolu ile:
nmap <ip adresi> -Pn
İşletim sistemini tespit etmek için –O parametresini kullanabilirsiniz ama kesin doğru sonuç vermeyeceği aklınızda bulunsun.
Kullanılan servislerin versiyonlarının tespiti için –sV parametresini kullanabilirsiniz. –sC parametresi ve -sV ile versiyon tespiti yapılırken nmap scriptlerini kullanır. default scriptler ile servisleri tarayabilirsiniz. Birden fazla parametreyi birleştirerek de kullanabilirsiniz.
İşletim sistemi tespiti, sürüm algılama, script tarama ve traceroute sağlayan agresif bir mod vardır. Agresif bir tarama gerçekleştirmek için -A parametresini kullanabilirsiniz kullanabilirsiniz.
Nmap <ipadresi> –A
NMAP ile SMB Enumeration
Şimdi ise nmap ile SMB enumeration’a bakacağız. Bu aşamada daha çok nmap scriptleri üzerinde duracağız. Script, bazen enumeration için bazen var olan bir güvenlik açığı olup olmadığını kontrol eden komut dosyalarıdır diyebiliriz. Scriptleri --script parametresiyle beraber script ismini yazarak kullanıyoruz.
SMB portları 139 ve 445 olduğu için scriptleri kullanırken sadece bu portları yazsak yeterli olacaktır. Smb-vuln* yazarak “smb-vuln” ile başlayan tüm scriptleri kullanacaktır.
nmap --script smb-vuln* –p 139,445 <ipadresi>
Ve var olan scriptler smb ilgili bir güvenlik açığı bulamadı.Tüm enumeration scriptlerini denemek için:
nmap --script smb-enum* –p 139,445 <ipadresi>
Yine sonuçsuz :/
Var olan tüm scriptleri görmek için /usr/share/nmap/scripts/ klasörüne bakabilirsiniz. Böylelikle scriptleri kullanabilirsiniz.
Bu yazımda anlatmak istediğin network enumeration kısmı bu kadardı. Kısaca bu yazımda amacım sadece Nmap toolu değil AD hacking’te Nmap'in görevi üzerinde durmaktı. O yüzden Nmap'in tüm özelliklerine değinmedim Umarım bilgilendirici bir yazı olmuştur. Takıldığınız veya yanlış gördüğünüz bir nokta varsa düzeltmek veya yardım istemek amacıyla yorum yapabilirsiniz. İyi Günler...
-KA
No comments:
Post a Comment