Örnek Bir Senaryo
Senayo 1:
Hedef web uygulamasına dirbuster
başlat. (wordlist: /usr/share/dirbuster/wordlist/directory-list-1.0.txt)
HTTP basic auth mekanizmasına brute-force saldırısı yap. Bu işlem için cewl aracını kullan.
hash-identifier aracını kullanılan hash algoritmasını öğrenmek için kullanılabilir.
Kullanılan web uygulamasına ait exploit googledan araştırılır.
python -c 'import pty; pty.spawn("/bin/bash")'
EXPORT TERM=linux
OS info;
cat /etc/issue
Priv. esc. için googledan exploit aratılır. (gimmeroot.c
)
Root olduktan sonra .htaccess
dosyasından izin verilen ip adresleri öğrenilir.
post/windows/gather/enum_domain domain adı ve DC adına ait bilgileri getirir. Aşağıdaki komut DC'de bulunan grup policy dosyasını bulmak için kullanılır. Grup policy dosyasında kullanıcıya ait parola bilgisi yer alabilir. net use z: \MACHINE_IP\SYSVOL
Grup policy dosyasında bulunan parola gpp-decrypt
aracı kullanılarak kırılabilir.
Port Forwarding ve Routing Meterpreter
Meterpreter oturumu elde edilen makine üzerinde meterpreter backgrounda alındıktan sonra aşağıdaki komut yardımıyla route kuralı tanımlanır.
Meterpreter oturumu elde edilen makinenin 445 portuna gelen trafiği "X.X.X.X" ip adresinin 445 portuna yönlendir.
winexe
Last updated