Bu Kullanıcı Forumdan Kalıcı Olarak Yasaklanmıştır.
Bu makalede, meşhur EternalBlue açığı ve onun istismarı hakkında bilgi edineceksiniz.
Güvenlik Açığı ve Etkisi
Wannacry fidye yazılımı tarafından istismar edilen EternalBlue güvenlik açığı, Sunucu İleti Bloğu (SMB) protokolünde bulunur. Microsoft Windows'un SMB sürüm 1 (SMBV1) tarafından özel olarak hazırlanmış paketlerin uygunsuz bir şekilde işlenmesi nedeniyle bu güvenlik açığı saldırganların güvenlik açığı bulunan sistemlerde kötü amaçlı kod yürütmesine olanak tanır. Bu güvenlik açığı Microsoft Windows sürümlerini etkiler: Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012, Windows XP, Windows 8 ve Windows Server 2003. Bu güvenlik açığının en son 2020'de istismar edildiği gözlemlendi.
Kavram Kanıtı
Bu güvenlik açığı çok meşhur olduğu için (yani rezil olduğu için), Metasploit bu özel güvenlik açığı için çoktan exploit modülleri yayınladı.
Bu modüllerden bazılarını Windows 7 hedefinde test edeceğiz. Öncelikle metasploit'in tarayıcı modülünü kullanarak bu makinenin EternalBlue açığına karşı savunmasız olup olmadığını test edelim.
RHOSTS seçeneğini ayarlayın ve modülü çalıştırın.
Tarayıcı modülü hedefin gerçekten savunmasız olduğunu doğrular. Şimdi, Eternal Blue açığını istismar eden modülü yükleyelim ve bir oturum alalım.
Gerekli tüm seçenekleri ayarlayın ve hedefin gerçekten savunmasız olup olmadığını görmek için "check" komutunu kullanın.
Gerekli tüm seçenekler ayarlandıktan sonra modülü çalıştırın.
Gördüğünüz gibi hedef sistemde bir meterpreter oturumu elde ettik ve o da SYSTEM yetkileriyle.
Güvenlik Açığı ve Etkisi
Wannacry fidye yazılımı tarafından istismar edilen EternalBlue güvenlik açığı, Sunucu İleti Bloğu (SMB) protokolünde bulunur. Microsoft Windows'un SMB sürüm 1 (SMBV1) tarafından özel olarak hazırlanmış paketlerin uygunsuz bir şekilde işlenmesi nedeniyle bu güvenlik açığı saldırganların güvenlik açığı bulunan sistemlerde kötü amaçlı kod yürütmesine olanak tanır. Bu güvenlik açığı Microsoft Windows sürümlerini etkiler: Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012, Windows XP, Windows 8 ve Windows Server 2003. Bu güvenlik açığının en son 2020'de istismar edildiği gözlemlendi.
Kavram Kanıtı
Bu güvenlik açığı çok meşhur olduğu için (yani rezil olduğu için), Metasploit bu özel güvenlik açığı için çoktan exploit modülleri yayınladı.
Bu modüllerden bazılarını Windows 7 hedefinde test edeceğiz. Öncelikle metasploit'in tarayıcı modülünü kullanarak bu makinenin EternalBlue açığına karşı savunmasız olup olmadığını test edelim.
RHOSTS seçeneğini ayarlayın ve modülü çalıştırın.
Tarayıcı modülü hedefin gerçekten savunmasız olduğunu doğrular. Şimdi, Eternal Blue açığını istismar eden modülü yükleyelim ve bir oturum alalım.
Gerekli tüm seçenekleri ayarlayın ve hedefin gerçekten savunmasız olup olmadığını görmek için "check" komutunu kullanın.
Gerekli tüm seçenekler ayarlandıktan sonra modülü çalıştırın.
Gördüğünüz gibi hedef sistemde bir meterpreter oturumu elde ettik ve o da SYSTEM yetkileriyle.