Active Directory Hacking 3 - Network Enumeration

 Merhabalar, Önceki yazımda AD hakkında genel olarak kerberos authentication’ı anlatmıştım. Active Directory Hacking serimin üçüncü yazısında size AD pentesting’te Network enumeration aÅŸamasından bahsedeceÄŸim. Aslında bu aÅŸama bizim hedefe yönelik attığımız ilk adım olacak.

NMAP

Hacker’a “nasılsın?” demiÅŸler. Nmap açmış..

Her temel enumeration hemen hemen nmap taramasıyla başlar. Nmap, bir makinada/cihazda/hostta (artık nasıl adlandırırsanız) hangi portların açık olduğunu ve bu portlarda hangi servislerini çalıştığını ve hatta yüzde yüz doğru olmasa da hangi işletim sisteminin çalıştığını tespit etmek için kullanılan aktif bilgi toplama tooludur. Tabii ki her programda olduğu gibi NMAP de %100 doğru ve eksiksiz sonuç verecek tarzında bir yaklaşımla yaklaşmamalıyız.

Nmap programı bir yazıda anlatılacak ve çözülecek kadar basit bir yazılım değil o yüzden detaylarına inmeyeceğim.

Klasik bir NMAP taraması yapalım: (yazdığım komutlar < ve > işaretleri olmadan yazılmalıdır)

nmap <ipadresi>

Böyle bir sonucumuz geldi. Tabii ki bu bir lab ortamı olduÄŸu için herhangi bir IDS/IPS’e çarpmadık. Gerçek hayatta iÅŸler bu kadar kolay yürümeyebilir :D

Bu taramada sadece bir tane ip adresini tarattık. Birden fazla ip adresi taratsaydık bile çalışan servislerden hangi ip adresinin Domain Controller’a ait olduÄŸunu anlayabilirdik. Kerberos-sec, msrpc, kpasswd5 gibi servisler DC’de çalışan servislerdendir.

Bu arada nmap toolu herhangi bir parametre girmezsek default olarak en yaygın 1000 portu tarar. Tüm portları taramak için:

nmap <ip adresi> -p-

Belirli portları taraması için:

nmap <ipadresi> -p <port numaraları>

Nmap ip adresi taranan cihazın hala ayakta mı olduğunu kontrol etmek için tarama sırasında ping gönderir. Eğer cihaz ping trafiğine kapalı bir şekilde yapılandırılmışsa tarama gerçekleşmez. Bunu atlamanın yolu ile:

nmap <ip adresi> -Pn

Ä°ÅŸletim sistemini tespit etmek için –O parametresini kullanabilirsiniz ama kesin doÄŸru sonuç vermeyeceÄŸi aklınızda bulunsun.

Kullanılan servislerin versiyonlarının tespiti için –sV parametresini kullanabilirsiniz. –sC parametresi ve -sV ile versiyon tespiti yapılırken nmap scriptlerini kullanır. default scriptler ile servisleri tarayabilirsiniz. Birden fazla parametreyi birleÅŸtirerek de kullanabilirsiniz.

İşletim sistemi tespiti, sürüm algılama, script tarama ve traceroute sağlayan agresif bir mod vardır. Agresif bir tarama gerçekleştirmek için -A parametresini kullanabilirsiniz kullanabilirsiniz.

Nmap <ipadresi> –A

NMAP ile SMB Enumeration

Åžimdi ise nmap ile SMB enumeration’a bakacağız. Bu aÅŸamada daha çok nmap scriptleri üzerinde duracağız. Script, bazen enumeration için bazen var olan bir güvenlik açığı olup olmadığını kontrol eden komut dosyalarıdır diyebiliriz. Scriptleri --script parametresiyle beraber script ismini yazarak kullanıyoruz.

SMB portları 139 ve 445 olduÄŸu için scriptleri kullanırken sadece bu portları yazsak yeterli olacaktır. Smb-vuln* yazarak “smb-vuln” ile baÅŸlayan tüm scriptleri kullanacaktır.

nmap --script smb-vuln* –p 139,445 <ipadresi>

Ve var olan scriptler smb ilgili bir güvenlik açığı bulamadı.Tüm enumeration scriptlerini denemek için:

nmap --script smb-enum* –p 139,445 <ipadresi>

Yine sonuçsuz :/

Var olan tüm scriptleri görmek için /usr/share/nmap/scripts/ klasörüne bakabilirsiniz. Böylelikle scriptleri kullanabilirsiniz.

Bu yazımda anlatmak istediÄŸin network enumeration kısmı bu kadardı. Kısaca bu yazımda amacım sadece Nmap toolu deÄŸil AD hacking’te Nmap'in görevi üzerinde durmaktı. O yüzden Nmap'in tüm özelliklerine deÄŸinmedim Umarım bilgilendirici bir yazı olmuÅŸtur. Takıldığınız veya yanlış gördüğünüz bir nokta varsa düzeltmek veya yardım istemek amacıyla yorum yapabilirsiniz. Ä°yi Günler...

-KA

No comments:

Post a Comment