Konuyu Oyla:
  • Toplam: 0 Oy - Ortalama: 0
  • 1
  • 2
  • 3
  • 4
  • 5
EXPLOİD NASIL KULLANILIR!
#1
Alıntı:Exploitler Local Exploit ve Remote exploit olmak üzere iki dalda incelenir. Remote exploit uzaktan erişim için yapılır ve sistemin user’ı olmanızı gerektirmez ama local exploitlerde sistem user’ı olmanız gerekir.

Exploitlerin işleyişi:

Exploitler bir sistemde bulunan bug ( işletim sistemi üzerinde hatalı programlar yüzünden meydana gelen açıklara verilen addır. Sisteme kopyalanmış oyun, IRC veya mail programlarından bu açık oluşabilir) ları kullanarak root yetkilerini almamızı sağlar.

Exploitler kaynak kodlar halindedir. Ve bu nedenle compile yani derlenmesi gerekir. Win altında çalışan derleyiciler vardır ama linux ’larda yapılmak üzere hazırlanmışlardır. Win altında compile etmek .h library hatası verir ama linux altında gcc compiler’ı kullanarak derlendiği zaman sorun vermeyecektir. Bunları compile etmek için shell ( Linux altında size verilen sınırla alan da denebilir. Putty aracılığıyla SSH Protokolü kullanarak bağlanabilirsiniz.) alarak gcc compiler’i kullanabilirsiniz.

Şimdi exploit kullanarak sisteme girme konularına değinelim.

Arkadaşlar hedefimizi belirledikten sonra server info(rmation) sunu belirliyoruz.

Daha sonra bu infoya göre gerekli exploitleri temin ediyoruz.

Shell hesabına değinmiştik , shell hesabı alıyoruz ve shell e login olup exploiti buraya çekiyor.

Eğer loglanmamak veya shell in silinmemesini istiyorsanız bindshell kuruyorsunuz.[HPBindshell gibi]

Daha sonra server’da root oluyorsunuz ve rootkit te kurabilirsiniz.

Şimdi siteye istediğimizi yapabiliriz. Ama çıktıktan sonra logları silmeyi unutmayınSmile

Şimdi birkaç noktaya değinmek istiyorum dökümanı tamamlamadan;


Bindshell hakkında;

Arkadaşlar yazdığım dökümanlarda genelde bindshell in ne işe yaradığı ve kurulumu hakkında sorular ortaya çıkıyor bu sorunları kaldırmak için yazıyorum bunları.

Şimdi arkadşalar biz bindshell i niye kuruyoruz? Buraya değinelim.

*Shell ile login olduktan sonra /home/ altında bir klasör oluşturur. Oysa bindshell i kurduğumuz zaman id olarak nobOdy gösterir bizi.

*Sisteme bindshell kurduğumuz zaman port bindshell olarak açılır ve buraya bağlanmamızı sağlar + exploit işe yararsa o sistemde shell hesabımız oluyor.[anonymous] Anonymous olarak girdiğimiz için/home altında klasör tutulmaz.

*Exploiti her zaman kullanmak zorunda kalmıyoruz(remote attack için) Ayrıca o bug fixlenmişse aynı yol işe yaramayacaktır.

Bindshell in kurulumuna gelince. ./bindshell yazıp kuruyoruz: )

Yaptıklarımız;

Sisteme remote attack düzenledik ve girdik. Ama şimdi ise locak attack düzenleyip root olduk. Ve eğer sistemde bir hesabımız olursa artık local attack yapıyoruz.



Bir detay daha;


Sistemi ele geçirmek için;


mount/umount ile başlayalım.

Sistemde bin dizinine geliyoruz ve umount veya mount ismiyle bir dosya aratıyoruz.

Alternatif olarak;


find / -name umount -print -xdev komutunu da kullanabilirsiniz.

Dosyayı bulduğumuzu farzediyorum ve özelliklerine bakmak için;

ls -al um* komutunu yazıyorum.

Bundaki amaç;

Eğer bu dosya SUID(kullanan kişi root) ise sistemi alma yetkimiz bile olacaktır.

Pentesterr:/bin# ls -al um*


-rwsr-sr-x 1 root 8888 Aug 20 1998 umount


Pentesterr:/bin#

Bingo ! Hallettik. Daha sonra (umount.c) yi(exploit) kullanarak sisteme compile edeceğiz.

Sistem artık ellerimizde olacaktır



[img=0x100]https://media.giphy.com/media/3og0ISdfBSjCwBwSfS/giphy.gif[/img]
Cevapla


Hızlı Menü:


Şu anda bu konuyu okuyanlar: 1 Ziyaretçi

   
Hakkımızda
MyBB, © 2002-2024 MyBB Group Tema yapımcısı: Rankings