MS17-010 Zafiyeti ile Meterpreter Shell Açma ve Hedef Makinada Hak Yükseltme Adımları

Merhaba arkadaşlar,

Bu makalemizde son yıllarda karşımıza çıkan Session Explotilerinden en tehlikelisi olan  MS17-010 zafiyetindeki psexec modülü ile yetki alma ve hak yükseltme zafiyetinden bahsetmek ve bir uygulamalı örnek göstermek istiyorum.

Öncelikle bu zafiyetin kısa bir özgeçmişinden bahsetmek gerekir ise EternalBlue, Microsoft’un SMB protokolünü  hedefleyen yıkıcı bir istismardı. Metasploit, savunmasız olduğu sürece bir hedefi otomatik olarak kullanacak kullanışlı bir modül içerir.

2017 yılı başlarında Shadow Brokers ekibi tarafından yayınlanan ve NSA‘e (National Security Agency) ait olduğu belirtilen bir çok araç yayınlanmıştır. Bu araçlardan birisi de bir çok Windows işletim sistemini etkileyen Eternalblue & Doublepulsar olarak bilinen ve MS17-010 olarak da isimlendirilen zafiyeti istismar etmek için kullanılabilen araçlardır. Bu zafiyetten etkilenen işletim sistemleri listesi aşağıda listelenmiştir.

*Microsoft Windows Server 2012 R2 SP0

*Microsoft Windows Server 2012 SP0

*Microsoft Windows Server 2008 R2 for x64-based Systems SP1

*Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

*Microsoft Windows Server 2008 for x64-based Systems SP2

*Microsoft Windows Server 2008 for Itanium-based Systems SP2

*Microsoft Windows Server 2008 for 32-bit Systems SP2

*Microsoft Windows RT 8.1

*Microsoft Windows 8.1 for x64-based Systems SP0

*Microsoft Windows 8.1 for 32-bit Systems SP0

*Microsoft Windows 7 for x64-based Systems SP1

*Microsoft Windows 7 for 32-bit Systems SP1

*Microsoft Windows 10 Version 1607 for x64-based Systems SP0

*Microsoft Windows 10 Version 1607 for 32-bit Systems SP0

*Microsoft Windows 10 version 1511 for x64-based Systems SP0

*Microsoft Windows 10 version 1511 for 32-bit Systems SP0

*Microsoft Windows 10 for x64-based Systems SP0

*Microsoft Windows 10 for 32-bit Systems SP0

LAB Ortamının Hazırlanması:

Öncelik ile bunu örnek bir deney ortamında test etmek için elimizde 2 adet sanal makinamızın olması gerekiyor;

Saldırgan Makine: Kali Linux

Kurban Makine: Windows Server 2012

Öncelikle test edeceğimiz sistemde bu zafiyetin olup olmadığını kontrol etmek için nmap parametresini kullanmamız gerekiyor.Bunun için “sudo nmap -sS -p445 192.168.1.216 “ yazarak sistemin bu zafiyete sahip olup olmadığını kontrol ediyoruz.Çıkan sonuçta bize 445 microsoft-ds servisinin açık olduğunu belirtiyor.Ek bilgi olarak SMB servisinin kullandığı 2 port vardır bir tanesi 139 diğeri ise 445 biz 445 portunun açık veya kapalı olup olmadığı ile ilgili parametremiz ile tarattığımızda elde ettiğimiz veri neticesinde 445 portumuz açık durumda olduğu bilgisini elde etmiş bulunmaktayız.

Bu zafiyeti keşfettikten sonra Metasploit konsoluna giriş yapıyoruz.445 SMB portumuz açık fakat acaba bu zafiyet varmı yokmu bunu kontrol etmemiz gerekiyor.Bunun için Msfconsol’u komut satırına “search ms17-010” komutunu yazarak zafiyet modülleri listesine bakıyoruz.Bu kısımda hem keşif modülü hemde Exploit modülleri bize listelenmekte.

Search ettiğim modüllerden smb açığını test etmek için “auxiliary/scanner/smb/smb_ms17_010” komutunu yazıyorum ve module giriş yapıyorum.Modülün içerisindeki parametreleri görmek için show options komutunu kullanıyorum.

Parametreleri listeledikten sonra sıra ile hedef sistem(Rhosts),smb user ve smb şifresini giriyorum ve zafiyetin olup olmadığını kontrol etmek için “run”komutunu girerek zafiyetin kullanılabilir olup olmadığını kontrol ediyorum.

Görüldüğü üzere Windows Server 2012 sistemimizde MS17-010 açığı bulunmuş durumda.

Not:Eğer yabancı bir sisteme test edicekseniz SMB User ve SMB şifrelerini create ederek bir User List ve Pass List ekleyerek deneyebilirsiniz.Ben mantığını göstermek açısından direk lab ortamı olduğundan kullanıcı ve şifre bilgilerini direk yazdım.

SMB açığımızı ortaya çıkardıktan sonra sıra bu açığın sömürülmesine geldi daha öncesinde yaptığımız search işleminde gördüğümüz “exploit/windows/smb/ms17_010_psexec” zafiyetini exploit modülünden seçenerek kullanıyoruz.Akabinde bu açığın parametrelerini değiştirmek için show options komutunu giriyoruz.

Kullandığımız parametrelerden bahsetmek gerekir ise;

Set RHOSTS:Hedef makina IP sini yazıyoruz.

Set SMBUser:Hedef makina kullanıcı hesabı.

Set SMBPass:Hedef makina kullanıcı hesabı şifresi.Veya (Brute Force) da kullanarak elde ettiğiniz şifre.

Set Paylod:Makinaya uygulamak istediğiniz payload modülünü açmak için kullanacağımız seçimi belirleyen kısımdır.

Gerekli bilgileri bağlantı ayarlarını yaptıktan sonra “run” komutunu kullanarak hedef sistemde bir session açabilmek için exploit’i çalıştırıyoruz.

Meterpreter session oturumunu sağladıktan sonra Shell komutunu kullanarak hedef makinanın komut satırına ulaşıyoruz.

Komut satırından kullanıcı oluşturmak için “net user” komutunu kullanıyoruz.Kullanıcıyı oluşturduktan sonra eğer makinanız lokalde ise “net localgroup administrators” komutunu kullanarak oluşturduğunuz kullanıcıya local admin yetkisi atıyoruz.

Gördüğünüz üzere MS17-010 zafiyeti kullanılarak hedef sistem üzerinde oturum açılmış,bunun yanında kullanıcı oluşturulmuş ve akabinde yetki yükseltmesi yapılmıştır.

Bir başka makalede görüşmek üzere hoşçakalın…

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!