Netcat ile Sistem Ele Geçirme Senaryosu Örneği
Adım adım bir sistem kabaca şu şekilde ele geçirilebilir:

  • Web açıklığı bulunur.
  • Açıklık kullanılarak reverse_shell yerleştirilir.
  • Reverse_shell+nc kullanılarak sistemde komut satırına ulaşılır.
  • Hedef sistemde kernel yamaları eksikse (%80) uygun exploit bulunarak sistemde root hakları elde edilir. (Privilage Escelation)

Şimdi bu aşamaları teker teker izah edelim. Hedef sistemdeki Reverse shell payload'u bizim sisteme durmadan bağlantı sunacaktır. nc ile kendi makinamızdaki ilgili portu tıpkı metasploit'in multi/handler'ı gibi dinleyerek hedef sistemden gelen bağlantıyı yakalayacağız ve sonra bir bakmışız komut satırımızdaki nc hedef sistemin komut satırı haline gelivermiş olur. Hedef sisteme attığımız hak yükseltme payload dosyasını ise komut satırından ./priv_esc şeklinde hedef sistemde çalıştırarak komut satırımız test@hedef_sistem iken root@hedef_sistem oluvericektir ve böylelikle root izni elde etmiş olacağız.

Hak Yükseltme Örneği

Exploit indirilir ve hedef sisteme atılır. Ardından exploit hedef sistemde derlenir.

test@hedefSistem > gcc 15704.c -o priv_esc


Daha sonra derlenen dosya hedef sistemde çalıştırılır:

test@hedefSistem > ./priv_esc

Output:

Hey Congratulations... You are root.

Böylece root yetkisine ulaşırız:

root@hedefSistem > ...

Not: Sızılan sistemde gcc derleyicisinin var olduğu varsayılmıştır.

Yararlanılan Kaynaklar

  • Tez Raporu/Literatür Taraması/BGA/Pentest Sunumu.docx
Bu yazı 30.08.2024 tarihinde, saat 22:28:26'de yazılmıştır. 30.08.2024 tarihi ve 19:38:49 saatinde ise güncellenmiştir.
Yazar : Hasan Fatih ŞİMŞEK Görüntülenme Sayısı : 11
Yorumlar
Henüz yorum girilmemiştir.
Yorum Ekle
*
* (E-posta adresiniz yayınlanmayacaktır.)
*
*

#Arşiv


#Giriş

ID :
Şifre :