Anti-armenia.ORG - Forumlar - ALINTI Windows Ağlarında Domain Admin Haklarına Sahip Olma



Istifadəçi
    2013-12-29 04:57 GMT                 

Beyaz_Hacker



Banned
Mesaj Sayı : 144
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   23  
Indi Saytda : Durum
Cinsiyyət :
Şəhər :
Ölkə :
Məslək :
Yaş : 54
Mesaj :

Mövzunu Paylaş!



"Kaçak" sızma testleri esnasında kullanılmak üzere windows ağları için belirli yeteneklere sahip geliştirilmiş bir araçtır. Geliştirilmesi devam etmekte olan bu sürüm yetenekleri olarak;

Kurum domain yapısı üzerinde belirtilen kullanıcıların oturum bilgisinin tespit edilebilmesi
Mimikatz sonuçlarının raporlanabilmesi

NOT: Burada anlatılanlar Kali Linux dağıtımında uygulanmıştır. Diğer sistemler için test edilmemiştir ancak muhtemelen aynı adımlar ile uygulanması mümkündür.


Github deposuna erişim adresi https://github.com/galkan/kacak

Kullanıcı Oturum Bilgilerinin Tespit Edilmesi
Kurulum öncesi gerekli paketlerin sisteme kurulması gerekmektedir. Bunun için aşağıdaki adımlar takip edilmelidir.

Kod:
# apt-get install msgpack-python


Duruma ait örnek ekran görüntüsü belirtildiği şekilde olmaktadır.

http://2.bp.blogspot.com/-kSnzxIAtTak/UrCyOOU6uPI/AAAAAAAAAHI/0wgOQlc1cCA/s1600/image1.png


İndirilen dosya (master.zip) zip dosyasından çıkarılır.

Kod:
# cd /tmp
# wget https://github.com/SpiderLabs/msfrpc/archive/master.zip


Duruma ait örnek ekran görüntüsü belirtildiği şekilde olmaktadır.

http://2.bp.blogspot.com/-B6UCBGreNhw/UrCyfZgYAUI/AAAAAAAAAHQ/Donsi7zVyjA/s1600/image2.png


Kod:
# unzip master.zip
# cd msfrpc-master/python-msfrpc
# python setup.py install

Duruma ait örnek ekran görüntüsü belirtildiği şekilde olmaktadır.

http://2.bp.blogspot.com/-ijvE03KFiXo/UrCyyXugVOI/AAAAAAAAAHc/Ou1K2MbdH4w/s1600/image3.png


http://3.bp.blogspot.com/-Jf9gTFshjDM/UrCyyQL1v4I/AAAAAAAAAHY/UWiG8wf-KC8/s1600/image4.png


Gerekli paketlerin sisteme kurulmasının ardından "msfrpc" servisinin başlatılması gereklidir. Bunun için paket ile birlikte gelen "msfrpcd.sh" betiği kullanılabilir. Msfrpc servisinin başlatılması için betik aşğıda belirtildiği şekilde çalıştırılmalıdır. Bu betik 55552 portunda msfrpc servisinin çalıştırılmasını betik içerisindeki gömülü kullanıcı adı parola bilgisi ile başlatmaktadır. Daha önceden bu servisin farklı bir kullanıcı adı/parola bilgisi ile çalıştırılması olasılığına karşın kontrol edilmelidir. Bu işlem netstat komutu yardımı ile belirtilen şekilde kontrol edilebilmektedir.

Kod:
# netstat -nlput | grep 55552 | grep -v grep


Bu adım doğrulandıktan sonra betik aşağıda belirtildiği şekilde yönetilebilmektedir.

Kod:
# ./msfrpcd.sh status
  MsfRpcd: Running

  # ./msfrpcd.sh stop
  MsfRpcd:  Stopped

  #./msfrpcd.sh start
  MsfRpcd:  Starting
  ..................
  MsfRpcd:  Started


Duruma ait örnek ekran görüntüsü belirtildiği şekilde olmaktadır.

http://4.bp.blogspot.com/-Uzx52fgIQXw/UrCzPv8OaUI/AAAAAAAAAHo/K3H0bdJ2gcI/s1600/image5.png


Kullanım için parametre olarak 3 adet dosya kullanılmaktadır. 1. parametre olarak hangi kullanıcıların sisteme oturum açtığı bilgisinin sorgulanacağı dosya, 2. parametre olarak hangi kullanıcı bilgileri ile belirtilen sistemlerde oturum açılıp açılmadığı bilgisinin alınacağı "xml" tabanlı yapılandırma dosyası, 3. parametre ilede hangi ip adresleri için sorgulamanın gerçekleştirileceği dosya kullanılmaktadır.

Kod:
- <user_file>: Bu dosya içerisinde hangi kullanıcıların aranacağı bilgisi yer almalıdır. Her bir satırda
"Domain\Kullanıcı_Adı" şeklinde  belirtim gerçekleştirilebilir. Örnek bir içerik aşağıda gösterilmiştir.

Sirket\YoneticiKullanici
Workgroup\Administrator

- <ip_file>: Bu dosya içerisinde hangi ip adreslerinin aranacağı belirtilmektedir. Metasploit formatında kabul
edilen tüm ip adres yazım formatı geçerli olmaktadır. Örnek bir içerik aşağıda gösterilmiştir.

192.168.100.100
192.168.100.111

- <config_file>: Bu dosya içerisinde hangi kullanıcı bilgileri ile belirtilen sistemlere oturum açılıp açılmayacağı
bilgisi bulunmaktadır. İstenilen sayıda kullanıcı bilgileri için belirtimler gerçekleştirilebilir. Domain Adı,
Kullanıcı Adı, Kullanıcı Parola bilgisi ve kullanılmak istenen "thread" sayısının belirtimleri kullanılmaktadır.
Örnek bir içerik aşağıda gösterilmiştir.

<?xml version="1.0"?>
<domain-admin>
         <domain>
                 <name>WORKGROUP</name>
                 <username>Administrator</username>
                 <password>Test123</password>
                 <threads>10</threads>
         </domain>
         <domain>
                 <name>Sirket</name>
                 <username>Saldirgan</username>
                 <password>Aa123456</password>
                 <threads>10</threads>
         </domain>
</domain-admin>
10</threads>
</domain>
</domain-admin>[/code]

NOT: Belirtilen dosyalar içerisinde "users_file" ve "ip_file" dosyaları için tam yol belirtilmelidir. Aksi halde hata mesaji alıacaktır. Bu durum yapılandırma dosyası için geçerli değildir. Örneğin "/usr/local/data/users.txt" gibi. Kullanıcı oturum açma tespit etme özelliği için "--domain" opsiyonu ile çalıştırılmalıdır. Örnek bir kullanım aşağıda gösterildiği gibi olmaktadır.

[code]# ./kacak.py --domain /root/sld_kacak/kacak/data/users.txt config/config.xml /root/sld_kacak/kacak/data/ip_file.txt

[+] Domain: WORKGROUP
-- Empty --

[+] Domain: Sirket
[+] 192.168.100.101 -> SIRKET\EtkiAlaniYoneticisi[/code]

Duruma ait örnek ekran görüntüsü belirtildiği şekilde olmaktadır.

http://3.bp.blogspot.com/-fLYVdbBXucc/UrCzfJuMebI/AAAAAAAAAHw/4kFzJ2qVF6s/s1600/image6.png


NOT: Betik hata ayıklama seçeneği amaçlı "-v" opsiyonu ile çaıştırılarak debug mesajları verebilmektedir. Hata ayıklama modu olarak 3 seviye bulunmaktadır. 1 en düşük 3 ise en yüksek seviye olarak belirtilmektedir. Örnek bir kullanım aşağıda gösterildiği gibi olmaktadır. [-] ile başlayan satırlar hata ayıklama mesajlarına ilişkin satırlardır.

[code]# ./kacak.py --domain /root/sld_kacak/kacak/data/users.txt /root/sld_kacak/kacak/config/config.xml /root/sld_kacak/kacak/data/ip_file.txt

[+] Domain: WORKGROUP
-- Empty --

[+] Domain: Sirket
[+] 192.168.100.101 -> SIRKET\EtkiAlaniYoneticisi


# ./kacak.py --domain /root/sld_kacak/kacak/data/users.txt /root/sld_kacak/kacak/config/config.xml /root/sld_kacak/kacak/data/ip_file.txt -v 1
[ - ] Config File's Options --> [{'threads': '10', 'password': 'Test123', 'user_name': 'Administrator', 'domain_name': 'WORKGROUP'}, {'threads': '10', 'password': 'Aa123456', 'user_name': 'Saldirgan', 'domain_name': 'Sirket'}]

[+] Domain: WORKGROUP
[ - ] Commands --> ['use auxiliary/scanner/smb/smb_enumusers_domain\n', 'set RHOSTS file:/root/sld_kacak/kacak/data/ip_file.txt\n', 'set THREADS 10\n', 'set SMBPass Test123\n', 'set SMBUser Administrator\n', 'set SMBDomain WORKGROUP\n', 'run\n']
-- Empty --

[+] Domain: Sirket
[ - ] Commands --> ['use auxiliary/scanner/smb/smb_enumusers_domain\n', 'set RHOSTS file:/root/sld_kacak/kacak/data/ip_file.txt\n', 'set THREADS 10\n', 'set SMBPass Aa123456\n', 'set SMBUser Saldirgan\n', 'set SMBDomain Sirket\n', 'run\n']
[+] 192.168.100.101 -> SIRKET\EtkiAlaniYoneticisi[/code]

Duruma ait örnek ekran görüntüsü belirtildiği şekilde olmaktadır.


http://3.bp.blogspot.com/-SwNEw5U0b5o/UrCzrLKE5OI/AAAAAAAAAH4/W6A-AgEtxkY/s1600/image7.png



NOT: test dizini altında hata ayıklama ve kontrol amaçli olarak "bash script" ile geliştirilmiş aynı işi gerçekleştirien bir betik bulunmaktadır. Olası durumlarda bu betik yardımı ilede aynı işlem gerçekleştirilebilmektedir.

[code]# ./test_kacak.sh ../data/ip_file.txt ../data/users.txt Sirket Aa123456 Saldirgan 5
192.168.100.101 -> SIRKET\EtkiAlaniYoneticisi[/code]

Duruma ait örnek ekran görüntüsü belirtildiği şekilde olmaktadır.

http://2.bp.blogspot.com/-PQ7uLvWlmw8/UrCz2nCu6VI/AAAAAAAAAIA/DzmThR4C12k/s1600/image8.png


Mimikatz Sonuçlarının Raporlanması
Mimikatz sonuçlarının ayrıştırılabilmesi için "--mimikatz" seçeneği kullanılmaktadır. Bu seçenek yardımı ile sonuçlar kolayca raporlanabilmektedir. Mimikatz ile elde edilen örnek bir çıktının raporlanmasına dair örnek bir kullanım ve çıktı aşağıda gösterildiği gibi olmaktadır.

[code] # ./kacak.py --mimikatz /root/sld_kacak/kacak/data/mimikatz.txt
Kadi: galkan Parola: galkan Sifresi
Kadi: alkan Parola: alkan Sifresi[/code]


Anti-armenia.ORG
    

Istifadəçi
    2013-12-29 09:16 GMT                 

H!T4CH



VIP
Mesaj Sayı : 348
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   12  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : BAKU
Ölkə :
Məslək :
Yaş : 130
Mesaj :

Mövzunu Paylaş!


Güzel Paylaşım Teşekkür! Ederim! Ellerine SağLık!

CODE
Anti-armenia.ORG
    

Istifadəçi
    2013-12-29 18:27 GMT                 

Ferid23



Admin
Mesaj Sayı : 1875
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   45  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Anti-armenia.ORG
Ölkə :
Məslək : Programmer & Defacer
Yaş : 12
Mesaj :

Mövzunu Paylaş!


Təşəkkür

AZ Domaini İhbar Hattı (Azərbaycan saytlarında olan boşluqları bizə bildirin): http://anti-armenia.org/forums.php?m=posts&q=572
Qaydalar (Saytın qayda-qanunlarını oxuyaraq əməl edin)
Anti-armenia.ORG