İşe öncelikle local ağdaki cihazları bulmakla başlayalım.
terminalde ifconfig le bulduğum ip adresimin yanına /24 koyarak -sn parametresi ile ağdaki cihazları tarıyoruz.Bu taramayı yapabilmek için de nmap aracından yaralanıyorum. Bu aracın grafiksel arayüzü de zenmap dir. Oradan da işlemleri yapabilirseniz ama orada bazı işlemeler daha kısıtlı olabilir.O yüzden size önerim nmap i kullanmanızdır.
Eğer nmap parametrelerini görmek istiyorsanız nmap --help yazarak aklınıza gelmeyen parametrelere bakabilir, parametrelerin ne işe yaradığına da bakabilirsiniz.
Ben sanal makinemde olan zaafiyet içeren windows makinemi seçeceğim.O yüzden 192.168.6.5 olan ip adresini seçip, bu ip den tarama yapacağım yani zaafiyet arayacağım.
-sT -->TCP port taraması
-sV -->versiyon taraması
-O -->işletim sistemi taraması yaptık.
Burada çıkan sonuçla hedef sistemin 80/tcp ve 445/tcp portları açıkmış.Bunların yanınd servislerin adları ve versiyon türleri verilmiştir.Size önerim böyle zaafiyet ararken versiyon belirtmenizdir (-sV ile) böylece uygun exploit kodlarını ararken daha az zorlanırsınız.
Ayrıca hedefin işletim sisteminin de Microsoft Server 2012 olduğu da görülmektedir.
Sırada buradan çıkan açıklara uygun olarak exploit kodu bulmakta.
Versiyonu uygun exploit kodunu arattırdığımızda çıkan sonuçlar yukarıdaki gibidir.
Birine girip bakalım:)
Exploit kodumuzu bulduk bile :)
Bunlarla ilgili daha fazla örnek yapıyor olacağım ileriki zamanlarda takipte kalın sağlıcakla kalın hoşçakalın :)))
0 yorum:
Yorum Gönder