psexec modülü, genellikle pentest işlemleri esnasında kullanılır. Bu modül sayesine hedef sisteme giriş yapmanız mümkün hale gelmektedir. Alışılmış kullanımda, sistemin kullanıcı adı ve parolasını elde ettiğiniz ve bunu exploit modülüne değişken olarak girmeniz yeterlidir.
Normalde izlenen yol, sistemde meterpreter shell açıldığında fgdump, pwdump veya cachedump komutlarıyla parola elde etmektir. Bu aramalar esnasında bulduğunuz hash değerleri olursa, bunları çeşitli araçlar kullanarak çözmeye ve parolaların açık halini elde etmeye çalışırız.
Oysa bazen başka bir durumla karşı karşı kalabilirsiniz. Bir sistemde Administrator yetkili bir oturum açtınız ve kullanıcının hash olarak formatlı parolasını elde ettiniz. Bu oturum açtığınız sistem üzerinden aynı ağda bulunan başka bir sisteme bağlanmak istediğinizde, Administrator kullanıcısının parolasını çözmenize gerek olmayabilir. Genellikle ağdaki cihazlar bu hash değerleri kulanarak haberleşirler. psexec modülü, bulduğunuz hash değerini parola olarak kullanmanıza olanak sağlar.
UYARI-1:
NTLM kullanan sistemde, bulacağınız hash değeri ******NOPASSWORD*******:8846f7eaee8fb117ad06bdd830b7586c formatındaysa, baş taraftaki ******NOPASSWORD******* kısmını 32 adet sıfır ile değiştirerek psexec içine değişken olarak girmeniz gerekir. Yani değer, 00000000000000000000000000000000:8846f7eaee8fb117ad06bdd830b7586c şeklinde olmalıdır.
UYARI-2:
Lab ortamında, doğru hash değeri girdiğiniz halde STATUS_ACCESS_DENIED (Command=117 WordCount=0) hatası alıyorsanız, hedef Windows sisteminin Registry ayarlarında HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters içerisinde RequireSecuritySignature değerini 0 olarak ayarlamalısınız.
Hashdump
Aşağıda, bir exploit kullanılarak Meterpreter oturumu açılmıştır ve post/windows/gather/hashdump modülü ile sistemde hash değerleri bulunmak istenmektedir.
Görüldüğü gibi, RHOST: 192.168.57.131 IP adresinde bulunan Administrator kullanıcısına ait e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c değeri elde edilmiştir.
Şimdi bu hash değerini kullanarak RHOST: 192.168.57.140 IP adresine oturum açmayı deneyelim. Tabii ki önceden yaptığınız taramada aynı ağda 192.168.57.140 IP adresinde ve 445 portunda SMB servisinin çalıştığını keşfettiğinizi kabul ediyoruz.
psexec
Önce msfconsole ile Metasploit Framework başlatalım ve psexec modülünü yükleyelim.
SMBPass
Yukarıda görüldüğü gibi exploit/windows/smb/psexec modülünde SMBPass değişkenini girmemiz gerekmektedir. SMBPass değişkenine elimizde bulunan hash değerini girelim ve modülü exploit komutuyla çalıştıralım.
Gördüğünüz gibi 192.168.57.140 IP adresinde oturum açılmıştır.
İnternette araştırdığı faydalı bilgileri bu blogta yayınlamaktadır.Genel olarak Linux ve güvenlik konularına ilgi duyar.Yazara ait blog yazıları eğitim amaçlıdır.Etik kuralların dışında kullanım sorumluluğu kullanıcıya aittir.