Metasploit - Döndürme

Döndürme, Metasploit'in saldırıya uğramış bir bilgisayardan gelen trafiği bir bilgisayar korsanı makinesi tarafından erişilemeyen diğer ağlara yönlendirmek için kullandığı bir tekniktir.

Pivoting'in nasıl çalıştığını anlamak için bir senaryo alalım. İki ağımız olduğunu varsayalım -

  • Hacker makinesinin erişime sahip olduğu 192.168.1.0/24 aralığına sahip bir ağ ve

  • 10.10.10.0/24 aralığına sahip başka bir ağ. Bu dahili bir ağdır ve bilgisayar korsanının ona erişimi yoktur.

Bilgisayar korsanı, diğer dahili makineleri kullanmak ve hacklemek için her iki ağa da erişimi olan bu makinenin ikinci ağını kesmeye çalışacaktır.

Bu senaryoda, bir bilgisayar korsanı ilk önce ilk ağa girecek ve daha sonra bunu ikinci ağın dahili makinelerini kullanmak ve hacklemek için bir hazırlık noktası olarak kullanacaktır. Bu süreç olarak bilinirpivoting çünkü bilgisayar korsanı, ikinci ağa erişmek için birinci ağı bir pivot olarak kullanıyor.

Nasıl çalıştığını anlamaya çalışalım. DCOM zafiyeti olan bir Windows Server 2003 sistemini alacağız ve bu zafiyeti bu sistemi hacklemek için kullanacağız.

Bunun istismarı olacak ms03_026_dcom ve kullanacağız meterpreter yük.

Artık bu sisteme erişim sağladığımıza göre, komut ile oturum ile etkileşime geçelim. session -i 1 burada "1" oluşturulan oturumun numarasıdır.

Şimdi şu komutu kullanalım ipconfigbu ana bilgisayarın diğer ağlara erişimi olup olmadığını öğrenmek için. Aşağıdaki ekran görüntüsü çıktıyı göstermektedir. Bu ana bilgisayarın diğer iki ağa bağlı olduğunu görebilirsiniz -

  • biri faydasız bir geridöngü ağıdır ve
  • diğer ağ ise keşfedeceğimiz 10.10.10.0/24.

Metasploit, güvenliği ihlal edilen ilk makinemiz aracılığıyla bu ikinci ağa saldırmamıza izin verecek bir AutoRoute ölçüm cihazı betiğine sahiptir, ancak önce, background oturum.

10.10.10.0/24 aralığına sahip dahili ağa rota ekleme

Artık trafiği yönlendirdiğimize göre (Pivot), bu ağda bulunan ana bilgisayarı taramaya çalışabiliriz.

10.10.10.102 ana bilgisayarında bir bağlantı noktası taraması yaptık. Aşağıdaki ekran görüntüsü sonucu gösterir.

Şimdi iç ağa erişim kazandık. Ancak, saldırıya uğramış makinenin oturumunu kaybederseniz, dahili ağa da erişimi kaybedersiniz.