Netcat ile Sistem Ele Geçirme Senaryosu Örneği | |||||
Adım adım bir sistem kabaca şu şekilde ele geçirilebilir:
Şimdi bu aşamaları teker teker izah edelim. Hedef sistemdeki Reverse shell payload'u bizim sisteme durmadan bağlantı sunacaktır. nc ile kendi makinamızdaki ilgili portu tıpkı metasploit'in multi/handler'ı gibi dinleyerek hedef sistemden gelen bağlantıyı yakalayacağız ve sonra bir bakmışız komut satırımızdaki nc hedef sistemin komut satırı haline gelivermiş olur. Hedef sisteme attığımız hak yükseltme payload dosyasını ise komut satırından ./priv_esc şeklinde hedef sistemde çalıştırarak komut satırımız test@hedef_sistem iken root@hedef_sistem oluvericektir ve böylelikle root izni elde etmiş olacağız. Hak Yükseltme Örneği Exploit indirilir ve hedef sisteme atılır. Ardından exploit hedef sistemde derlenir. test@hedefSistem > gcc 15704.c -o priv_esc Daha sonra derlenen dosya hedef sistemde çalıştırılır: test@hedefSistem > ./priv_esc Output:
Hey Congratulations... You are root.
Böylece root yetkisine ulaşırız:
root@hedefSistem > ...
Not: Sızılan sistemde gcc derleyicisinin var olduğu varsayılmıştır. Yararlanılan Kaynaklar
|
|||||
Bu yazı 30.08.2024 tarihinde, saat 22:28:26'de yazılmıştır. 30.08.2024 tarihi ve 19:38:49 saatinde ise güncellenmiştir. | |||||
|
|||||
Yorumlar |
|||||
Henüz yorum girilmemiştir. | |||||
Yorum Ekle | |||||