22 Şubat 2012

Netbios üzerinden bilgi toplama ve smb ile erişim kazanma

Posted by: Fırat Celal Erdik 22 Şubat 2012
Bir subnette netbios name servis'i açık olan cihazları tesbit etmek ve gerekli bilgileri elde etmek için nbtscan aracını kullanacağız.  Bu araçla Netbios üzerinden NetBIOS name(computer name),çalışma grubu ve user bilgisi alınabilir.Bununla beraber Ip addresi ve arp protokolü ile elde edilen mac address bilgiside çıktıda listelenir.
Nbtscan localde random bir port ile hedefin UDP 137(netbios name servis) portuna bir NBT UDP paketi göndererek hedefin yukarıda belirtilen bilgilerini talep eder.Hedef sistemin 137 UDP portu açık ise bu bilgi dönülür. 

root@bt:~# nbtscan  192.168.2.1-254
Doing NBT name scan for addresses from 192.168.2.1-254

IP address       NetBIOS Name     Server    User             MAC address    
------------------------------------------------------------------------------
192.168.2.185  ENTELMAGANDA     <server>    <unknown>        00-1e-65-f1-26-58
192.168.2.98    SINANBD                    <server>    <unknown>        00-1e-65-f1-6c-88


Bilindiği gibi UDP connectionless(bağlantısız) data iletimi yapar.Cevaplar bize UDP trafiği ile döndüğü için sonuçları güvenli değildir.Arka arkaya yapılan taramalarda sonuçların değişiklik göstermesi de bundan kaynaklanmaktadır.

İşte bundan dolayı nbtscan kullanılırken -m parametresi ile retransmit değeri girilmelidir.Böylece aynı talep tekrar tekrar istenerek daha sağlıklı sonuç alınabilir.Aynı subnette retransmit değerine 5 verilerek aşağıdaki gibi bir çok sunucunun bilgilerine erişebiliriz.Bu parametre kullanılmadan sadece 2 cihaz bulunmuştu.Burada kullandığımız -r parametresi ile source portun 137 set edilip uzak sisteme bağlanmasını istiyoruz.Çünkü bazı sistemler yalnızca 137 source portundan gelen isteklere cevap vermektedir.
 
root@bt:~# nbtscan -m 5 -r 192.168.2.0/24

Doing NBT name scan for addresses from 192.168.2.0/24

IP address       NetBIOS Name     Server    User             MAC address    
------------------------------------------------------------------------------
192.168.2.104     <unknown>                  <unknown>      
192.168.2.204     ENTELMAGANDA     <server>    <unknown>        00-1e-65-f1-26-58
192.168.2.49       BUR-HP                        <server>    <unknown>        00-24-d7-65-ba-84
192.168.2.98       SINANBD                    <server>    <unknown>        00-1e-65-f1-6c-88
192.168.2.157     AR-223                         <server>    <unknown>        00-1a-73-e6-a6-f3
192.168.2.139     HGY-PC                       <server>    <unknown>        00-1e-65-d0-c0-64
192.168.2.87        AYBDX-PC                 <server>    <unknown>        00-27-10-88-a3-2c
192.168.2.54       IBR-HP                        <server>    <unknown>         ac-81-12-73-4f-b6


Localde yukarıdaki gibi bir sonuç verdi.Şimdi de public bir IP bloğunda deneyelim.Aşağıda görüldüğü gibi internet üzerinden erişilebilen bir çok aygıt bilgisi elde ettik.Ve /8 subnetinin tüm taramasını bitirmeden Ctrl+C ile çıktık :)
 
root@bt:~# nbtscan -r 88.0.0.0/8

Doing NBT name scan for addresses from 88.0.0.0/8

IP address       NetBIOS Name     Server    User             MAC address    
------------------------------------------------------------------------------
88.0.19.18       <unknown>                                     <unknown>           00-00-00-00-00-00
88.0.149.3       AMER0                         <server>   <unknown>            00-25-22-73-b9-7d
88.0.173.50     SONYVAIOP-VAIO     <server>   <unknown>            00-24-d6-48-a2-4c
192.168.2.185 <unknown>                                    <unknown>      
88.3.107.134   RAFAELCASAL           <server>  <unknown>            94-39-e5-c2-8a-5d
88.4.171.7       WIN-U2D6P3E6K2O   <server>  <unknown>             78-ac-c0-f7-8d-2b
88.5.202.163   ELITESERVIDOR                        <unknown>             00-04-23-d1-3c-78
88.5.208.142   SAP2MASQ                   <server>  <unknown>           00-24-e8-79-e8-ea
88.5.231.186    CENTRAL                    <server>  <unknown>            00-18-8b-fd-c5-a4

Şimdi de netbios name bilgisini aldığımız bir sunucuya smbclient ile erişim sağlamaya çalışalım.Burada Administrator kullanıcısının parolasını bilmeniz gerekir.Bunun içinde medusa veya hydra gibi yazılımlarla sözlük veya bruteforce saldırılarla ele geçirilebilir.Smbclient uzak sistemin TCP 445 ve 139 portlarını kullanmaktadır.Aşağıdaki komut koşturulurken tcpdump veya wireshark gibi bir paket analiz yazılımı ile yapılan işlemleri adım adım izlenebilir.
 
root@bt:~# smbclient \\\\ENTELMAGANDA\\c$ -U Administrator -W workgroup

Enter ERD's password:
Domain=[ENTELMAGANDA] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]
smb: \>


Sisteme erişim kazandık şimdi ise sisteme dosya atma veya dosya download gibi bir kaç basit örnek verecegim.

smb: \> ?
?                     allinfo                  altname           archive        blocksize    
cancel            case_sensitive   cd                      chmod          chown        
close              del                        dir                     du                  echo         
exit                 get                       getfacl               hardlink       help         
history           iosize                   lcd                      link               lock         
lowercase      ls                         l                          mask            md           
mget              mkdir                  more                  mput           newer        
open              posix                   posix_encrypt   posix_open     posix_mkdir  
posix_rmdir posix_unlink       print                  prompt         put          
pwd               q                          queue               quit                rd           
recurse          reget                  rename              reput            rm           
rmdir             showacls            setmode          stat                symlink      
tar                  tarmode            translate          unlock           volume       
vuid               wdel                   logon                 listconnect    showconnect  
..             !            
smb: \>


Eriştiğimiz uzak sunucudan localimize bir dosya download etmek için "get" komutunu kullanıyoruz:
 
smb: \> get NTDETECT.COM

getting file \NTDETECT.COM of size 47564 as NTDETECT.COM (929.0 KiloBytes/sec) (average 929.0 KiloBytes/sec)
smb: \>

Aşağıda görüldüğü gibi dosya local bilgisayarımıza gelmiş.
root@bt:~# ls
Desktop  NTDETECT.COM  XELDZ.1st

Uzak sistem dosya upload etmek için ise "put" komutunu kullanıyoruz:
 
smb: \> put deneme.txt

putting file deneme.txt as \deneme.txt (0.0 kb/s) (average 0.0 kb/s)
 
smb: \> ls

  $Recycle.Bin                   DHS     0         Fri Jul 29 14:22:14 2011
  .rnd                                     A     1024     Sun Feb 19 12:25:59 2012
  app                                     D        0         Sun Sep 19 21:27:09 2010
  AUTOEXEC.BAT             A        0          Tue Jun 22 21:16:48 2010
  Boot                                 DHS     0           Wed Feb 15 09:09:52 2012
  Boot.BAK                          H      211        Tue Jun 22 21:11:24 2010
  Boot.ini.saved                AHSR 355         Wed Jun 23 10:27:48 2010
  Bootfont.bin                   AHSR 4952       Tue Apr 15 15:00:00 2008
  bootmgr                          AHSR 383786   Sat Nov 20 14:40:07 2010
  BOOTSECT.BAK          AHSR 8192        Wed Jun 23 10:27:50 2010
  bootxez                           HSR    438840    Fri Jun 25 08:40:49 2010
  Code8.dic                           A    143260     Sat Feb 26 13:33:20 2011
  Config.Msi                        DHS        0        Sun Feb 19 12:51:54 2012
  CONFIG.SYS                      A        0         Tue Jun 22 21:16:48 2010
  deneme.txt                          A        0         Mon Feb 20 01:50:13 2012



-L parametresi ile shared alanları aşağıdaki gibi görebilirsiniz.
 
root@bt:~# smbclient -L \\\\ENTELMAGANDA\\c$ -U ERD -W workgroup

Enter ERD's password:
Domain=[ENTELMAGANDA] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]

Sharename       Type      Comment
---------       ----      -------
ADMIN$          Disk       Uzak Yönetici
C$                     Disk       Varsayılan değer
D$                     Disk       Varsayılan değer
E$                      Disk      Varsayılan değer
F$                      Disk      Varsayılan değer
IPC$                  IPC        Uzak IPC
NETWORK      Disk    
print$                Disk      Yazıcı Sürücüleri
Users                 Disk    
Domain=[ENTELMAGANDA] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]

Server               Comment
---------            -------

Workgroup            Master
---------            -------
root@bt:~#

0 yorum:

Yorum Gönder

Her türlü eleştiri,yorum,ekleme ve düzeltmeye yönelik fikirlerinizi paylaşabilirsiniz.Hakaret içeren yorumlar filtrelenmektedir.

Makalelerin kötüye kullanım kullanıcının sorumluluğundadır. | networkpentest.net. Blogger tarafından desteklenmektedir.