Metasploit üzerinde FTP “vsftpd” kullanarak sistem erişimi sağlama (Backdoor Code Execution)



Bu projede vsftpd’nin bilinen bir güvenlik açığından yararlanarak hedef sisteme sızılmaya çalışıldı. İlk olarak nmap taraması ile açık portlar tespit edildi ve ardından Metasploit Framework kullanılarak vsftpd açığı exploit edildi. Başarılı bir şekilde root yetkisi elde edildi.


Metasploit Makinesinde Nmap Taraması ve Açık Portlar


İlk adımda hedef sisteme dair açık portları tespit etmek için nmap taraması yapıldı. 21 numaralı portun açık olduğu gözlemlendi. Bu, FTP servisi için kullanılan port olup, bir açık arayışına girişmek için uygun bir hedef olabilir. Aşağıdaki ekran görüntüsünde, nmap ile yapılan tarama ve bulunan açık portlar gösterilmektedir.


Msfconsole Giriş Ekranı


Metasploit Framework (MSF) üzerinde işlem yapmaya başlamak için msfconsole komutuyla oturum açtık. Bu araç açık sistemleri keşfetmek ve exploitler ile hedef sistemlere saldırı gerçekleştirmek için oldukça güçlü bir platformdur. Burada Metasploit komut satırına giriş yapıldığı ve hazır olduğu gösterilmektedir.


Msfconsole Üzerinde “search vsftpd” Sorgusu Yapılması


Metasploit’te vsftpd ile alakalı exploit’leri aramak için search "vsftpd” komutunu kullandık. Bu sorgu FTP servisinin versiyonuna bağlı exploit’leri listeler. Açık portumuz 21 olduğuna göre vsftpd ile ilgili uygun bir exploit aradık. Bu adımda kullanılan exploit’lerin listelendiği ve bu exploit’lerin hedef versiyonla uyumlu olduğu ekran görüntüsü yer alıyor.


“Use” Komutuyla Exploit Seçilmesi ve “Show Options” Komutu ile Bilgi Alma

Exploit’i seçmek için "use" komutunu kullandık. Bu komut daha önce search komutuyla bulduğumuz ve hedef sistem için uygun olan exploit’i aktive eder. Ardından “show options" komutuyla exploit’in çalışabilmesi için gerekli olan bilgileri kontrol ettik. Burada hedef IP, port ve diğer parametrelerin nasıl ayarlandığını görebiliyoruz.


5. Ekran Görüntüsü: Exploit Çalıştırılması ve Root Yetkisi Elde Edilmesi

Son olarak exploit’i çalıştırmak için run komutunu kullandık. Bu hedef sistemdeki açık kullanılarak sisteme sızılmasını sağladı. Exploit başarılı bir şekilde çalıştı ve sistemde root yetkisi elde ettik. Bunun sonucunda whoami komutunu kullanarak root olarak sisteme giriş yaptığımızı doğruladık. Bu adımda exploit’in çalıştığı ve root olarak sistemdeki haklarımızı kazandığımız ekran görüntüsünü görebiliyoruz.


Görüldüğü “whoami” olarak sorgulama yaptığımızda root yetkisini elde ettiğimizi görüyoruz.

Kısacası, işlem basamaklarını doğru şekilde takip ettik ve sonunda hedef sisteme root erişimi sağlayarak başarılı bir şekilde sisteme sızmış olduk. Bu işlem sayesinde Metasploit aracını kullanarak bir güvenlik açığını nasıl keşfedeceğimizi ve exploit edeceğimizi deneyimlemiş olduk.

Posted in Siber Güvenlik
Write a comment