0

Merhaba Arkadaşlar;

Sızma Testlerinde hedef üzerindeki zafiyetleri tespit ettikten sonra zafiyete yapılan exploit sonrasında elde ettiğimiz shell bazen non-interactive shell (Etkileşimli Olmayan Kabuk) olabilmektedir.

Örneğin; Üzerinde bir çok zafiyet barındıran Metasploitable ın DistCC Daemon Command Execution zafiyetine yönelik exploit işlemlerini gerçekleştiriyoruz.

Resimde de görüldüğü üzere Metasploitable üzerinde shell imize ulaşmış olup non-interactive shell olduğunu görüyoruz.

Non-interactive Shell den interactive shell e (Etkileşimli Kabuk) geçebilmemiz için küçük bir python kodu yazmamış yeterli olacaktır.

python -c 'import pty; pty.spawn("/bin/sh")'



Python kodunu yazınca interactive shell e geçmiş olduk. Interactive olmayan shell’ler kısıtlıdır. su – root komutu ile root kullanıcısına geçiş yapılmak istenildiğinde, linux bir Password prompt’u vererek root kullanıcısının şifresini isteyecektir. Bu tür promptların interactive olmayan shell’er üzerinden algılanması mümkün değildir.

 

Görüşmek Üzere İyi Çalışmalar…

Programlanabilir USB Cihazlar (BadUSB) Nedir ?

Next article

You may also like

Comments

Bir Cevap Yazın

More in Anasayfa