Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Login

Register Now

Canyoupwn.me ~

TR | Windows Enumeration

Windows Enumeration
Selamlar,Linux enumeration konusunu görmüşsünüzdür sanırım.Windows için durum biraz farklı şöyle farklı bir çok tool bulunuyor ve odak noktanıza göre kullanacağınız araç/tool değişebiliyor.
Nedir bu Enumeration ?
Enumeration, bağlandığınız bir bilgisayarın bilgilerini almak istediniz fakat sistemlerde o kadar çok komut var ki hepsini tek tek almak zaman kaybına yol açacak örnek vermek gerekirse :

 wmic logicaldisk get caption,description,providername

Bu kod bize Windows da yerel disklerimizin isimlerini , diskin tanımını , var ise bu diskin sağlandığı yeri gösteriyor. ( Shared disk vs. )
resim1
Bu kodlar bize zaman kaybettiriyor ve bazen gerçekten 1 saniyenin bile önemi oldukça fazla.
Şimdi burada ilk önce Nbtscan aracından bahsedeceğiz.
Nedir bu araç ?
Bize Windows üzerinde Workgroup bilgilerini verecek.
resim2
Yukarıda gördüğünüz gibi bazı parametreler alması gerekiyor hemen bunlara örnekler verelim.

 ntbscan.exe –f 192.168.1.4 > workgroup.txt

Yazdığımızda bize bilgisayarda ki WORKGROUP’da ki kullanıcı adımı ve bilgisayarda ki domain name,services isimlerini gösterecek ve bunu netbios.txt dosyasına yazdıracaktır.
resim3

nbtscan.exe –m 192.168.1.4

Yazdığımızda ise bize MAC Adresi ile birlikte kullanıcının bilgisini verecektir.
resim4
En çok kullanacağınız parametre –f parametresidir. Dilerseniz bir ip aralığını da aratabilirsiniz.

nbtscan.exe –f 192.168.1.0/24

Sırada ki aracımız DumpSec
DumpSec
Dumpsec GUI(Graphical User Interface)’ye yani grafiksel bir arayüze sahip bir araçtır.
Aracı açtığımızda bizi boş bir sayfa karşılar ama yukarıdan Report menüsünden istediğiniz kısımların raporlarını alabilirsiniz.Bu tool NbtScan’a göre daha fazla rapor olanağı sunar.
Şimdi örnek ekran görüntülerine bakalım.

resim5

Burada Windows klasörü altında ki dosyaların sahipleri dosya izinlerini toplu halde görebiliyorsunuz. İsterseniz File kısmından yazdırabilirsiniz.
Bir altta ki resimde ise localhost üzerinde ki kullanıcıları ve istediğiniz sütunları gösterebilirsiniz.
resim6

Enum4Linux
Kali’de build-in olarak gelen bir araçtır.Herhangi bir şekilde Windows kullanıcı adı ve parolasını ( var ise ) ele geçirmişseniz daha yararlı olucaktır.
Şimdi kullanımına gelirsek.

enum4linux –u username –p password –o –U ipadresi

Bu kod bize –U argümanında görüldüğü üzere işletim sistemi üstünde ki kullanıcı adlarını vericek.Diğer bir argüman olan –o ise bize işletim sistemi hakkında bilgi vericektir.
resim7

Dikkat edilmesi gereken burada şifre ve kullanıcı adını bildiğimden dolayı fazlaca bilginin olmasıdır.Birde username password girmeden çıktısını görelim.

enum4linux –U –o 192.168.1.3

resim8
Diğer argümanlar nelerdir onlara bakalım şimdi de.
resim9

enum4linux –u username –p password –o –G –U 192.168.1.3 >> cikti.txt

Çıktısı bize çalışma alanında ki kullanıcılarla birlikte vericek.
Çıktımız aşağıda ki şekildedir.

Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Wed Apr 13 23:19:33 2016

==========================
| Target Information |
==========================
Target ........... 192.168.1.3
RID Range ........ 500-550,1000-1050
Username ......... 'ka1'
Password ......... 'cypm123'
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none

===================================================
| Enumerating Workgroup/Domain on 192.168.1.3 |
===================================================
[+] Got domain/workgroup name: WORKGROUP

====================================
| Session Check on 192.168.1.3 |
====================================
[+] Server 192.168.1.3 allows sessions using username 'ka1', password 'cypm123'

==========================================
| Getting domain SID for 192.168.1.3 |
==========================================
Domain Name: WORKGROUP
Domain Sid: (NULL SID)
[+] Can't determine if host is part of domain or part of a workgroup

=====================================
| OS information on 192.168.1.3 |
=====================================
[+] Got OS info for 192.168.1.3 from smbclient: Domain=[KA1-BILGISAYAR] OS=[Windows 7 Ultimate 7601 Service Pack 1] Server=[Windows 7 Ultimate 6.1]
[+] Got OS info for 192.168.1.3 from srvinfo:
192.168.1.3 Wk Sv Sql NT PtB LMB
platform_id : 500
os version : 6.1
server type : 0x51007

============================
| Users on 192.168.1.3 |
============================
index: 0x1 RID: 0x1f4 acb: 0x00000211 Account: Administrator Name: (null) Desc: Bilgisayarı/etki alanını yönetmede kullanılan önceden tanımlı hesap
index: 0x2 RID: 0x1f5 acb: 0x00000215 Account: Guest Name: (null) Desc: Bilgisayara/etki alanına konuk erişiminde kullanılan önceden tanımlı hesap
index: 0x3 RID: 0x3e8 acb: 0x00000214 Account: ka1 Name: (null) Desc: (null)
index: 0x4 RID: 0x3ea acb: 0x00000210 Account: Rust Name: Rust Desc: (null)
index: 0x5 RID: 0x3e9 acb: 0x00000210 Account: UpdatusUser Name: UpdatusUser Desc: Used to provide NVIDIA software updates

user:[Administrator] rid:[0x1f4]
user:[Guest] rid:[0x1f5]
user:[ka1] rid:[0x3e8]
user:[Rust] rid:[0x3ea]
user:[UpdatusUser] rid:[0x3e9]

=============================
| Groups on 192.168.1.3 |
=============================

[+] Getting builtin groups:
group:[Administrators] rid:[0x220]
group:[Backup Operators] rid:[0x227]
group:[Cryptographic Operators] rid:[0x239]
group:[Distributed COM Users] rid:[0x232]
group:[Event Log Readers] rid:[0x23d]
group:[Guests] rid:[0x222]
group:[IIS_IUSRS] rid:[0x238]
group:[Network Configuration Operators] rid:[0x22c]
group:[Performance Log Users] rid:[0x22f]
group:[Performance Monitor Users] rid:[0x22e]
group:[Power Users] rid:[0x223]
group:[Remote Desktop Users] rid:[0x22b]
group:[Replicator] rid:[0x228]
group:[Users] rid:[0x221]

[+] Getting builtin group memberships:
Group 'IIS_IUSRS' (RID: 568) has member: NT AUTHORITY\IUSR

[+] Getting local groups:
group:[SQLServer2005SQLBrowserUser$KA1-BILGISAYAR] rid:[0x3ed]
group:[SQLServerMSSQLServerADHelperUser$KA1-BILGISAYAR] rid:[0x3ec]
group:[SQLServerMSSQLUser$ka1-Bilgisayar$SQLEXPRESS] rid:[0x3ee]
group:[SQLServerSQLAgentUser$KA1-BILGISAYAR$SQLEXPRESS] rid:[0x3ef]
group:[__vmware__] rid:[0x3eb]

[+] Getting local group memberships:
Group 'SQLServerMSSQLServerADHelperUser$KA1-BILGISAYAR' (RID: 1004) has member: NT AUTHORITY\NETWORK SERVICE
Group 'SQLServerMSSQLServerADHelperUser$KA1-BILGISAYAR' (RID: 1004) has member: NT AUTHORITY\SYSTEM
Group 'SQLServerSQLAgentUser$KA1-BILGISAYAR$SQLEXPRESS' (RID: 1007) has member: NT SERVICE\SQLAgent$SQLEXPRESS
Group 'SQLServerMSSQLUser$ka1-Bilgisayar$SQLEXPRESS' (RID: 1006) has member: cli_rpc_pipe_open_noauth: rpc_pipe_bind for pipe \lsarpc failed with error NT_STATUS_IO_DEVICE_ERROR
Group 'SQLServerMSSQLUser$ka1-Bilgisayar$SQLEXPRESS' (RID: 1006) has member: Couldn't open LSA pipe. Error was NT_STATUS_IO_DEVICE_ERROR
Group 'SQLServer2005SQLBrowserUser$KA1-BILGISAYAR' (RID: 1005) has member: NT SERVICE\SQLBrowser

[+] Getting domain groups:
group:[None] rid:[0x201]

[+] Getting domain group memberships:
Group 'None' (RID: 513) has member: ka1-Bilgisayar\Administrator
Group 'None' (RID: 513) has member: ka1-Bilgisayar\Guest
Group 'None' (RID: 513) has member: ka1-Bilgisayar\ka1
Group 'None' (RID: 513) has member: ka1-Bilgisayar\UpdatusUser
Group 'None' (RID: 513) has member: ka1-Bilgisayar\Rust
enum4linux complete on Wed Apr 13 23:19:35 2016

Eğer çok daha fazla bilgi isterseniz –a argümanını kullanabilirsiniz.

Ek Bilgi :
Eğer Metasploit sayesinde meterpreter session oluşturmuş iseniz ,kullanıcı adı ve şifresine ulaşmışsanız aşağıda ki kodlar da işe yarıyacaktır.

run remotewinenum -u username -p password

#Birçok dump dosyasını alır.

 scraper

# Registry kayıtlarını alır.

winenum

# Birçok dump dosyasını alır.