Merhaba arkadaşlar, bu makine çözümü ile kerberos mantıgını , active directory mantıgını biraz pekiştirmeye çalışacagız.
İlk olarak active directory özetleyecek olursak:
Active Directory, bir ağdaki bilgisayarları ve diğer cihazları yönetmek için kullanılan bir Microsoft teknolojisidir.
AD DS(domain service)’nin yönetim özelliklerine sahip olmasa da, Active Directory’yi destekler. Bu, kullanıcının doğru oturum açma kimlik bilgilerine sahip olması koşuluyla, herhangi bir Windows bilgisayarın bir Windows çalışma grubuna bağlanabileceği anlamına gelir.Aslında bu makinede tam olarak yapacagımız bu .
Şimdi elimizdeki ip ye gidelim :
İlk olarak Impacket kurmamızı istemekte.
Impacket nedir ?
- Windows ağ protokolleri için python ile yazılmış bir koleksiyondur.İçinde bir çok protokol bulunur.(Ethernet, IP, TCP, UDP, ICMP, IGMP, LDAP ARP, IPv4 ve IPv6 Desteği. NMB ve SMB1, SMB2 ve SMB3 TCP, SMB / TCP, SMB / NetBIOS ve HTTP.NTLM ve Kerberos)
Ve kendi içinde bir çok araç bulundurur.
- Şimdi kurulumu yapalım.
https://github.com/SecureAuthCorp/impacket
Localimizi ekleyelim :
Enum4linux ile bilgi toplamaya çalışalım:
Task 3 #3 THM-AD
#4 Active directory alanlarında kullanılan TLD (Top level domain- geçersiz bir üst düzey etki alanı)
.local
Şimdi bizden Kerbrute aracını kullanmamızı istiyor.
Kerbrute bruteforce ile kullanıcı user ları paroları toplayan bir Impacket kütüphanesidir.
Peki kerberos nedir ?
Kerberos kimlik doğrulaması şu anda Microsoft Windows tarafından kullanılan varsayılan yetkilendirme teknolojisidir.
Nasıl çalışır ?
Kullanıcı ilk olarak kullanıcı kimlik bilgilerini girerek Active directory domain kontolörüne kullanıcı oldugunu ispatlar ve bunun sonucu olarak domain kontolündeki kimlik doğrulama hizmeti,kullanıcı bilgilerini kontrol edip onaylayarak sonra kullanıcıya Bilet Sağlayan Bilet sağlar.
Bu bilet kullanıcıya gönderilmeden önce kullanıcının şifresi ile hash işlemine sokulur.
Bİlet sağlayan bilet jokerdir diyebiliriz.
Kullanıcı ağ üzerindeki bir servisi kullanmak istediğinde bu bilet sağlayan bileti domain kontrolüne tekrar gönderen kullanıcı , domain kontrolünden elindeki bilete karşılık ulaşmak istediği servise ait bir bilet talep eder.
Şimdi Kerbrute kuralım
Bize userlist ve pass list vermiş onalrı indirelim ve burada brute işlemi için bu listeleri kullanalım :
İşimize yarayacak iki user bunlar :
Şimdi task5 de bizden tekrar impacket kullanmamızı istiyor parola bulma işlemi için :
Buradan sonra bir hint veriyor ve burayı kullanmamı istiyor
Ve aşagıdaki kısım dikkatimi çekti
Hashcat kullanmam gerekiyor hadi yapalım :
Yukarıda buldugumuz değeri bir hashh adında dosya içine kaydedelim (hashcat için)
Buradaki 18200 yukarıdaki hintte verilen id (hashcat için kullanacagımız id)
Şimdi çıktıyı bastıralım spookysec.local SPOOKYSEC.LOCAL
parola backup da kullandıgımız parola
Şimdi administrator parolası ile giriş sağlayabilirsiniz e4876a…
Bu makine ile smb , kerberos,active directory yapısı, her şeye değinilmiş oldu.
İmpacket ile neler yapabileciğimizi görmüş olduk. Kerbrute ile kerberosa brute force yaptık diyebiliriz.
Kerbrute ve GetNPUsers.py’yi kullanıcı hesabını almak, bir Kerberos bileti talep etmek ve sonuçta kullanıcı hesabı ve parolasını bulmak için kullandık.. (Active Directory )
İyi çalışmalar …
Yorum Yazın!