Armitage Zafiyet İstismarı Sonrası Networkte İlerlenmesi

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Armitage aracının kullanımı ile sızılan sistemden yola çıkarak network üzerinde ilerlenmeye çalışılması.

Araç:

  • Armitage

Lab Senaryosu:

Bir önceki uygulamada elde edilen kullanıcı hash bilgileri aynı networkte denenmeye çalışılacaktır;

Parola hashleri;

Administrator:500:ccf9155e3e7db453aad3b435b51404ee:3dbde697d71690a769204beb12283678
ASPNET:1003:5225995e8cc849b60c792b07881f9a0f:4d8a7033e90f8f598f3094202ccb7d2e
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0
HelpAssistant:1000:3b74ac75ea4f51e974117d499cf78088:a4ced45433474f258bbcb4f7a9753077

Bu parola özetlerinden Administrator hesabı tüm 1.1.1.0/24 network'ü için denenecektir.

Bunun için smb_login modülü aranır, çağrılır ve değerler girilir.

Smblogin.png


Başarılı giriş denemeleri aşağıda ekran alıntısı şeklinde verilmiştir.

Smblogin2.png


Bu bilgiller dahilinde sistemin paylaşımlarına erişilebilir ve komut satırına erişim “sysinternal psexec” aracı ile gerçekleştirilebilir.