Bir subnette netbios name servis'i açık olan cihazları tesbit etmek
ve gerekli bilgileri elde etmek için nbtscan aracını kullanacağız. Bu
araçla Netbios üzerinden NetBIOS name(computer name),çalışma grubu ve
user bilgisi alınabilir.Bununla beraber Ip addresi ve arp protokolü ile
elde edilen mac address bilgiside çıktıda listelenir.
Nbtscan localde random bir port ile hedefin UDP 137(netbios name servis) portuna bir NBT UDP paketi göndererek hedefin yukarıda belirtilen bilgilerini talep eder.Hedef sistemin 137 UDP portu açık ise bu bilgi dönülür.
root@bt:~# nbtscan 192.168.2.1-254
Doing NBT name scan for addresses from 192.168.2.1-254
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.2.185 ENTELMAGANDA <server> <unknown> 00-1e-65-f1-26-58
192.168.2.98 SINANBD <server> <unknown> 00-1e-65-f1-6c-88
Bilindiği gibi UDP connectionless(bağlantısız) data iletimi yapar.Cevaplar bize UDP trafiği ile döndüğü için sonuçları güvenli değildir.Arka arkaya yapılan taramalarda sonuçların değişiklik göstermesi de bundan kaynaklanmaktadır.
İşte bundan dolayı nbtscan kullanılırken -m parametresi ile retransmit değeri girilmelidir.Böylece aynı talep tekrar tekrar istenerek daha sağlıklı sonuç alınabilir.Aynı subnette retransmit değerine 5 verilerek aşağıdaki gibi bir çok sunucunun bilgilerine erişebiliriz.Bu parametre kullanılmadan sadece 2 cihaz bulunmuştu.Burada kullandığımız -r parametresi ile source portun 137 set edilip uzak sisteme bağlanmasını istiyoruz.Çünkü bazı sistemler yalnızca 137 source portundan gelen isteklere cevap vermektedir.
root@bt:~# nbtscan -m 5 -r 192.168.2.0/24
Doing NBT name scan for addresses from 192.168.2.0/24
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.2.104 <unknown> <unknown>
192.168.2.204 ENTELMAGANDA <server> <unknown> 00-1e-65-f1-26-58
192.168.2.49 BUR-HP <server> <unknown> 00-24-d7-65-ba-84
192.168.2.98 SINANBD <server> <unknown> 00-1e-65-f1-6c-88
192.168.2.157 AR-223 <server> <unknown> 00-1a-73-e6-a6-f3
192.168.2.139 HGY-PC <server> <unknown> 00-1e-65-d0-c0-64
192.168.2.87 AYBDX-PC <server> <unknown> 00-27-10-88-a3-2c
192.168.2.54 IBR-HP <server> <unknown> ac-81-12-73-4f-b6
Localde yukarıdaki gibi bir sonuç verdi.Şimdi de public bir IP bloğunda deneyelim.Aşağıda görüldüğü gibi internet üzerinden erişilebilen bir çok aygıt bilgisi elde ettik.Ve /8 subnetinin tüm taramasını bitirmeden Ctrl+C ile çıktık :)
root@bt:~# nbtscan -r 88.0.0.0/8
Doing NBT name scan for addresses from 88.0.0.0/8
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
88.0.19.18 <unknown> <unknown> 00-00-00-00-00-00
88.0.149.3 AMER0 <server> <unknown> 00-25-22-73-b9-7d
88.0.173.50 SONYVAIOP-VAIO <server> <unknown> 00-24-d6-48-a2-4c
192.168.2.185 <unknown> <unknown>
88.3.107.134 RAFAELCASAL <server> <unknown> 94-39-e5-c2-8a-5d
88.4.171.7 WIN-U2D6P3E6K2O <server> <unknown> 78-ac-c0-f7-8d-2b
88.5.202.163 ELITESERVIDOR <unknown> 00-04-23-d1-3c-78
88.5.208.142 SAP2MASQ <server> <unknown> 00-24-e8-79-e8-ea
88.5.231.186 CENTRAL <server> <unknown> 00-18-8b-fd-c5-a4
Şimdi de netbios name bilgisini aldığımız bir sunucuya smbclient ile erişim sağlamaya çalışalım.Burada Administrator kullanıcısının parolasını bilmeniz gerekir.Bunun içinde medusa veya hydra gibi yazılımlarla sözlük veya bruteforce saldırılarla ele geçirilebilir.Smbclient uzak sistemin TCP 445 ve 139 portlarını kullanmaktadır.Aşağıdaki komut koşturulurken tcpdump veya wireshark gibi bir paket analiz yazılımı ile yapılan işlemleri adım adım izlenebilir.
root@bt:~# smbclient \\\\ENTELMAGANDA\\c$ -U Administrator -W workgroup
Enter ERD's password:
Domain=[ENTELMAGANDA] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]
smb: \>
Sisteme erişim kazandık şimdi ise sisteme dosya atma veya dosya download gibi bir kaç basit örnek verecegim.
smb: \> ?
? allinfo altname archive blocksize
cancel case_sensitive cd chmod chown
close del dir du echo
exit get getfacl hardlink help
history iosize lcd link lock
lowercase ls l mask md
mget mkdir more mput newer
open posix posix_encrypt posix_open posix_mkdir
posix_rmdir posix_unlink print prompt put
pwd q queue quit rd
recurse reget rename reput rm
rmdir showacls setmode stat symlink
tar tarmode translate unlock volume
vuid wdel logon listconnect showconnect
.. !
smb: \>
Eriştiğimiz uzak sunucudan localimize bir dosya download etmek için "get" komutunu kullanıyoruz:
smb: \> get NTDETECT.COM
getting file \NTDETECT.COM of size 47564 as NTDETECT.COM (929.0 KiloBytes/sec) (average 929.0 KiloBytes/sec)
smb: \>
Aşağıda görüldüğü gibi dosya local bilgisayarımıza gelmiş.
root@bt:~# ls
Desktop NTDETECT.COM XELDZ.1st
Uzak sistem dosya upload etmek için ise "put" komutunu kullanıyoruz:
smb: \> put deneme.txt
putting file deneme.txt as \deneme.txt (0.0 kb/s) (average 0.0 kb/s)
smb: \> ls
$Recycle.Bin DHS 0 Fri Jul 29 14:22:14 2011
.rnd A 1024 Sun Feb 19 12:25:59 2012
app D 0 Sun Sep 19 21:27:09 2010
AUTOEXEC.BAT A 0 Tue Jun 22 21:16:48 2010
Boot DHS 0 Wed Feb 15 09:09:52 2012
Boot.BAK H 211 Tue Jun 22 21:11:24 2010
Boot.ini.saved AHSR 355 Wed Jun 23 10:27:48 2010
Bootfont.bin AHSR 4952 Tue Apr 15 15:00:00 2008
bootmgr AHSR 383786 Sat Nov 20 14:40:07 2010
BOOTSECT.BAK AHSR 8192 Wed Jun 23 10:27:50 2010
bootxez HSR 438840 Fri Jun 25 08:40:49 2010
Code8.dic A 143260 Sat Feb 26 13:33:20 2011
Config.Msi DHS 0 Sun Feb 19 12:51:54 2012
CONFIG.SYS A 0 Tue Jun 22 21:16:48 2010
deneme.txt A 0 Mon Feb 20 01:50:13 2012
-L parametresi ile shared alanları aşağıdaki gibi görebilirsiniz.
root@bt:~# smbclient -L \\\\ENTELMAGANDA\\c$ -U ERD -W workgroup
Enter ERD's password:
Domain=[ENTELMAGANDA] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]
Sharename Type Comment
--------- ---- -------
ADMIN$ Disk Uzak Yönetici
C$ Disk Varsayılan değer
D$ Disk Varsayılan değer
E$ Disk Varsayılan değer
F$ Disk Varsayılan değer
IPC$ IPC Uzak IPC
NETWORK Disk
print$ Disk Yazıcı Sürücüleri
Users Disk
Domain=[ENTELMAGANDA] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]
Server Comment
--------- -------
Workgroup Master
--------- -------
root@bt:~#
Nbtscan localde random bir port ile hedefin UDP 137(netbios name servis) portuna bir NBT UDP paketi göndererek hedefin yukarıda belirtilen bilgilerini talep eder.Hedef sistemin 137 UDP portu açık ise bu bilgi dönülür.
root@bt:~# nbtscan 192.168.2.1-254
Doing NBT name scan for addresses from 192.168.2.1-254
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.2.185 ENTELMAGANDA <server> <unknown> 00-1e-65-f1-26-58
192.168.2.98 SINANBD <server> <unknown> 00-1e-65-f1-6c-88
Bilindiği gibi UDP connectionless(bağlantısız) data iletimi yapar.Cevaplar bize UDP trafiği ile döndüğü için sonuçları güvenli değildir.Arka arkaya yapılan taramalarda sonuçların değişiklik göstermesi de bundan kaynaklanmaktadır.
İşte bundan dolayı nbtscan kullanılırken -m parametresi ile retransmit değeri girilmelidir.Böylece aynı talep tekrar tekrar istenerek daha sağlıklı sonuç alınabilir.Aynı subnette retransmit değerine 5 verilerek aşağıdaki gibi bir çok sunucunun bilgilerine erişebiliriz.Bu parametre kullanılmadan sadece 2 cihaz bulunmuştu.Burada kullandığımız -r parametresi ile source portun 137 set edilip uzak sisteme bağlanmasını istiyoruz.Çünkü bazı sistemler yalnızca 137 source portundan gelen isteklere cevap vermektedir.
root@bt:~# nbtscan -m 5 -r 192.168.2.0/24
Doing NBT name scan for addresses from 192.168.2.0/24
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.2.104 <unknown> <unknown>
192.168.2.204 ENTELMAGANDA <server> <unknown> 00-1e-65-f1-26-58
192.168.2.49 BUR-HP <server> <unknown> 00-24-d7-65-ba-84
192.168.2.98 SINANBD <server> <unknown> 00-1e-65-f1-6c-88
192.168.2.157 AR-223 <server> <unknown> 00-1a-73-e6-a6-f3
192.168.2.139 HGY-PC <server> <unknown> 00-1e-65-d0-c0-64
192.168.2.87 AYBDX-PC <server> <unknown> 00-27-10-88-a3-2c
192.168.2.54 IBR-HP <server> <unknown> ac-81-12-73-4f-b6
Localde yukarıdaki gibi bir sonuç verdi.Şimdi de public bir IP bloğunda deneyelim.Aşağıda görüldüğü gibi internet üzerinden erişilebilen bir çok aygıt bilgisi elde ettik.Ve /8 subnetinin tüm taramasını bitirmeden Ctrl+C ile çıktık :)
root@bt:~# nbtscan -r 88.0.0.0/8
Doing NBT name scan for addresses from 88.0.0.0/8
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
88.0.19.18 <unknown> <unknown> 00-00-00-00-00-00
88.0.149.3 AMER0 <server> <unknown> 00-25-22-73-b9-7d
88.0.173.50 SONYVAIOP-VAIO <server> <unknown> 00-24-d6-48-a2-4c
192.168.2.185 <unknown> <unknown>
88.3.107.134 RAFAELCASAL <server> <unknown> 94-39-e5-c2-8a-5d
88.4.171.7 WIN-U2D6P3E6K2O <server> <unknown> 78-ac-c0-f7-8d-2b
88.5.202.163 ELITESERVIDOR <unknown> 00-04-23-d1-3c-78
88.5.208.142 SAP2MASQ <server> <unknown> 00-24-e8-79-e8-ea
88.5.231.186 CENTRAL <server> <unknown> 00-18-8b-fd-c5-a4
Şimdi de netbios name bilgisini aldığımız bir sunucuya smbclient ile erişim sağlamaya çalışalım.Burada Administrator kullanıcısının parolasını bilmeniz gerekir.Bunun içinde medusa veya hydra gibi yazılımlarla sözlük veya bruteforce saldırılarla ele geçirilebilir.Smbclient uzak sistemin TCP 445 ve 139 portlarını kullanmaktadır.Aşağıdaki komut koşturulurken tcpdump veya wireshark gibi bir paket analiz yazılımı ile yapılan işlemleri adım adım izlenebilir.
root@bt:~# smbclient \\\\ENTELMAGANDA\\c$ -U Administrator -W workgroup
Enter ERD's password:
Domain=[ENTELMAGANDA] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]
smb: \>
Sisteme erişim kazandık şimdi ise sisteme dosya atma veya dosya download gibi bir kaç basit örnek verecegim.
smb: \> ?
? allinfo altname archive blocksize
cancel case_sensitive cd chmod chown
close del dir du echo
exit get getfacl hardlink help
history iosize lcd link lock
lowercase ls l mask md
mget mkdir more mput newer
open posix posix_encrypt posix_open posix_mkdir
posix_rmdir posix_unlink print prompt put
pwd q queue quit rd
recurse reget rename reput rm
rmdir showacls setmode stat symlink
tar tarmode translate unlock volume
vuid wdel logon listconnect showconnect
.. !
smb: \>
Eriştiğimiz uzak sunucudan localimize bir dosya download etmek için "get" komutunu kullanıyoruz:
smb: \> get NTDETECT.COM
getting file \NTDETECT.COM of size 47564 as NTDETECT.COM (929.0 KiloBytes/sec) (average 929.0 KiloBytes/sec)
smb: \>
Aşağıda görüldüğü gibi dosya local bilgisayarımıza gelmiş.
root@bt:~# ls
Desktop NTDETECT.COM XELDZ.1st
Uzak sistem dosya upload etmek için ise "put" komutunu kullanıyoruz:
smb: \> put deneme.txt
putting file deneme.txt as \deneme.txt (0.0 kb/s) (average 0.0 kb/s)
smb: \> ls
$Recycle.Bin DHS 0 Fri Jul 29 14:22:14 2011
.rnd A 1024 Sun Feb 19 12:25:59 2012
app D 0 Sun Sep 19 21:27:09 2010
AUTOEXEC.BAT A 0 Tue Jun 22 21:16:48 2010
Boot DHS 0 Wed Feb 15 09:09:52 2012
Boot.BAK H 211 Tue Jun 22 21:11:24 2010
Boot.ini.saved AHSR 355 Wed Jun 23 10:27:48 2010
Bootfont.bin AHSR 4952 Tue Apr 15 15:00:00 2008
bootmgr AHSR 383786 Sat Nov 20 14:40:07 2010
BOOTSECT.BAK AHSR 8192 Wed Jun 23 10:27:50 2010
bootxez HSR 438840 Fri Jun 25 08:40:49 2010
Code8.dic A 143260 Sat Feb 26 13:33:20 2011
Config.Msi DHS 0 Sun Feb 19 12:51:54 2012
CONFIG.SYS A 0 Tue Jun 22 21:16:48 2010
deneme.txt A 0 Mon Feb 20 01:50:13 2012
-L parametresi ile shared alanları aşağıdaki gibi görebilirsiniz.
root@bt:~# smbclient -L \\\\ENTELMAGANDA\\c$ -U ERD -W workgroup
Enter ERD's password:
Domain=[ENTELMAGANDA] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]
Sharename Type Comment
--------- ---- -------
ADMIN$ Disk Uzak Yönetici
C$ Disk Varsayılan değer
D$ Disk Varsayılan değer
E$ Disk Varsayılan değer
F$ Disk Varsayılan değer
IPC$ IPC Uzak IPC
NETWORK Disk
print$ Disk Yazıcı Sürücüleri
Users Disk
Domain=[ENTELMAGANDA] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]
Server Comment
--------- -------
Workgroup Master
--------- -------
root@bt:~#
0 yorum:
Yorum Gönder
Her türlü eleştiri,yorum,ekleme ve düzeltmeye yönelik fikirlerinizi paylaşabilirsiniz.Hakaret içeren yorumlar filtrelenmektedir.