نقشه گنج و پنجره های باز!

آدرس رو پیدا کن، اسم‌ها رو دربیار، نفوذ کن!

netbios enum

ببین رفیق، وقتی یه هکر می‌خواد وارد یه سیستم بشه، مثل دزدیه که اول باید آدرس خونه رو دقیق یاد بگیره (DNS) و بعد ببینه کدوم پنجره‌ها بازه و اهالی خونه کیان (NetBIOS). بیا با هم یه سناریوی واقعی رو با دستورات واقعی بریم جلو:

پرده اول: نقشه‌کشی از راه دور (DNS Enumeration)

فرض کن می‌خوام شرکت “Example Corp” رو تست کنم. هنوز هیچی ازشون نمی‌دونم جز اسم سایتشون example.com.

  1. پیدا کردن رئیس (DNS Server Identification):

اول باید بفهمم کی مسئول آدرس‌دهی این شرکته (یعنی سرور DNS اصلیش کیه). پس از دستور nslookup یا dig استفاده می‌کنم:

nslookup -type=NS example.com

یا

dig NS example.com

حالا فهمیدم سرور اصلیشون ns1.example.com هست.

  1. تیر خلاص یا همون Zone Transfer:

اینجا شانس خودمو امتحان می‌کنم. میرم سراغ اون سرور DNS و میگم: «داداش، میشه کل لیست دامنه‌ها و IPهات رو بدی من؟». اگه ادمین شبکه حواسش نبوده باشه، با این دستور کل نقشه‌ی شبکه لو میره:

dig AXFR example.com @ns1.example.com

  1. اگه نشد چی؟ (Brute Force):

اگه راه بالا بسته بود، ابزاری مثل DNSenum رو صدا می‌زنم تا دونه دونه زیردامنه‌ها رو تست کنه و پیداشون کنه:

dnsenum example.com

پرده دوم: فضولی در شبکه داخلی (NetBIOS – Port 139)

حالا فرض کن با روش بالا، IP یه سرور ویندوزی رو پیدا کردیم (مثلاً ۱۹۲.۱۶۸.۱.۱۰) و دیدیم پورت ۱۳۹ بازه. این پورت جون میده برای اطلاعات کشیدن بیرون!

  1. احوال‌پرسی با سیستم (Nmap Scan):

اول ببینیم اصلاً چی روی این پورت فعاله. با Nmap یه اسکن دقیق می‌زنیم:

nmap -p 139 -sV 192.168.1.10

حتی می‌تونیم بگیم اسکریپت‌های فضولش رو اجرا کنه تا یوزرها رو هم دربیاره:

nmap –script smb-enum-shares,smb-enum-users -p 139 192.168.1.10

  1. بیرون کشیدن سیر تا پیاز (Enum4linux):

حالا وقتشه ببینم کیا پشت این سیستم می‌شینن. ابزار خفن enum4linux رو ران می‌کنم. این ابزار میره یقه پورت ۱۳۹ رو می‌گیره و تمام یوزرها، گروه‌ها و شیرها رو میریزه بیرون:

enum4linux -a 192.168.1.10

  1. دید زدن فایل‌ها (SMBClient):

اگه فهمیدیم یه فولدری شیر شده، با smbclient مثل یه کاربر عادی واردش میشیم ببینیم توش چیه:

smbclient -L //192.168.1.10 -U guest

نتیجه‌گیری:

من از یه اسم دامنه ساده شروع کردم، با دستورات DNS رسیدم به IP، و با دستورات NetBIOS رسیدم به لیست یوزرها و فایل‌های شیر شده. این یعنی Enumeration قدرت مطلقه!

اقدامات دفاعی:

  • ادمین عزیز! قابلیت Zone Transfer رو توی سرور DNS غیرفعال کن.
  • پورت ۱۳۹ و ۴۴۵ رو با فایروال ببند و نذار هر کسی enum4linux رو روی سرورت اجرا کنه.

دیدگاه‌ خود را بنویسید

پیمایش به بالا