messy security notes
  • security is an illision
  • Useful Blog Links
  • Windows
    • ad-101
    • MS17-010
    • SMB
    • Post Exploitation Tricks
    • DCOM/RPC
    • Basic Commands
    • SMB Enumeration
  • Linux
    • SUID Set Edilmiş servicectl Abuse Etme
    • sudoers dosyası bozulursa?
    • SSH Welcome Message and Banner
    • pkexec ve pkttyagent
    • vipw , vigr , visudo
    • IP Forwarding
    • İki NIC Arasında Port Yönlendirme
    • tasksel
    • LAMP
    • Find All SUID Bit
    • Linux Operatorler
    • IFS
    • Ssh Public Key Tricks
    • Local & Remote Port Forwarding
    • Linux Priv Esc
    • Static IP
  • POST EXPLOITATION
    • from external network to domain admin
    • post exp 2
  • OSCP
  • Temel Komutlar ve Araçlar
  • Zayıf Servisler
  • Örnek Bir Senaryo
  • Parola Saldırıları
  • ms17-010 python exploit
  • Full Interactive Shell
  • Notes*
  • Apache James Server 2.3.2 Exploit
  • windows exploit suggester
  • FreeBsd and Some PHP tricks
  • fundamental blog
  • Metasoloit & Meterpreter & msfvenom
  • at-tftp server 1.9
  • Tunneling and Forwarding
  • Common Exploits
  • Windows Servisler
  • Execute process as another user
  • Teorik
    • Authentication and Authorization
    • Kullanıcı Hesap Türleri ve Hakları
    • Kerberos
  • SYSTEM
    • Apache2
    • Bind9 Log
    • apache - basic auth - proxy
  • Buffer Overflow - BOF
    • BOF - Stack Based
    • BoF Links
  • BASH SCRIPTING
    • Samples
  • keepnote
  • Docker
    • Docker
  • Misc
    • 50-cloud-init.yaml
Powered by GitBook
On this page

Was this helpful?

  1. Windows

Post Exploitation Tricks

Windows post exploitation tricks

Pentest çalışmalarından biri olan dış testlerde web uygulamasında bulunan bir zafiyet sonucunda artık post exploitation süreci başlamış olur. Çoğu gerçek mimaride kritik yapıya sahip sunucular doğrudan internete/dışarıya erişimleri olmaz. Bu tür sunucular dışarıya erişimi olan başka sunucular üzerinden haberleşir. Bu durumda bir saldırganın yapacağı işlem ele geçirdiği sunucuyu bir pivot noktası olarak kullanıp burdan ele geçirdiği sunucunun bulunduğu networkdeki diğer makinelere sızması olacaktır.

Bu işlem için saldırgan öncellikle elde ettiği meterpreter oturumu üzerinden bir route tanımlaması gerekir. Ele geçirilen sunucunun haberleştiği diğer subnet bilgisine arp tablosu veya netstat komutuyla ulaşılabilir. route işlemi aşağıdaki komut ile yapılabilir

route add <dısardan-erisilmeyen-network> <subnet-mask> <meterpreter-session>

route eklendikten sonra artık belirlenen iç taraftaki subnette bulunan makinelere erişilebilir.

Ancak işi daha da ileriye taşıyarak rdp nmap vb araçları ele geçirilen makineyi pivot olarak kullanmak şartıyla dışardan erişilebilir hale getirilir. Bunu ise proxychain uygulaması ve metasploitde bulunan auxiliary/server/socks4a modülü ile yapılabilir. Yönergeler aşağıdadır.

Öncelikle mevcut metasploit oturumu üzerinden bir socks proxy başlatılır. Bunu socks4a auxiliary moduluyle yapmak mumkundur.

Daha sonra proxy chain uygulmasına socks proxy uygulamasının çalıştığı sunucucu ve ip bilgileri verilir. Bunun içinde /etc/proxtychains.conf dosyasının en alt kısmına aşağıdaki komut eklenir.

socks4a IP PORT

artık proxychain uygulaması ile beraber çalışan tcp temelli tüm uygulamalar öncellikle metasploitin çalıştığı makineye ordan da tanımlanan route sayesinde hedef sistemde dışarıya kapalı olan subnetteki bir makineye gönderilir.

PreviousSMBNextDCOM/RPC

Last updated 5 years ago

Was this helpful?