Ahmet AKYAZILI
4 min readJan 5, 2023

Metasploit2 makinesinin 1099 Portundaki çalışan java-rmi servisi ile alakalı exploit kullanımı

Bu yazımızda Metasploit2 makinesinin 1099 Portundaki çalışan java-rmi servisi ile alakalı exploit kullanarak Shell (ekran) alıp buradaki kullanıcılara ait username ve hashli şekilde tutulan password’leri elde edip kullanıcı adi ve şifreleri ele geçirmeye çalışacağız.

Burada incelediğimiz zaafiyetli makine su adresten indirilebilir.

https://community.rapid7.com/community/metasploit/blog/2012/06/12/introducing-metasploitable-2

Öncelikle Metasploitable2 makinasının ipsini tespit ediyoruz. Burada ifconfig komutu ile kendi IP adresimizi belirliyoruz ve ağımızdaki IP’leri belirlemek için ağımıza NMap taraması yaparak zaafiyetli makinemizi tespit ediyoruz. nmap -sn xxx.xxx.xxx.xxx/CIDR

Nmap sorgusu ile elde ettiğimiz bilgilerden;

192.168.112.1 nolu IP Default gateway adresimiz

192.168.112.2 nolu IP WMware makinenin Default Gateway’e bakan bacağı

192.168.112.254 nolu IP WMware makinenin WMware tarafına bakan bacağı

192.168.112.138 nolu IP Kali Makinemizin (Saldiran) IP’si

192.168.112.129 nolu IP Meatsploit2 makinemizin IP’si oluyor. Böylelikle hedef makinemizin IP adresini tespit etmiş oluyoruz.

İstersek Nmap aracı ile detaylı port taraması yapabiliriz, ancak bu yazımızda 1099 portu ile alakalı bir saldırı yapacağımızdan özel olarak bu portta çalışan servisleri tespit etmek için nmap -sV -p 1099 192.168.122.129 komutu ile taramayı gerçekleştiriyoruz. Komutumuzda kullandığımız -sV parametresi ile portumuzda çalışan servisleri , -p komutu ile de port numarasını belirliyoruz.

Çalışan servisi belirledikten sonra bu servisle alakalı Metasploit Framework’de expolit olup olmadığının tespitini yapmamız gerekiyor. Aşağıdaki komutları yazarak Metasploit Framework’ümüzü ayağa kaldırıyoruz(çalıştırıyoruz)

Daha sonra açık olan portta çalışan servisteki java-rmi ile ilgili bir exploit olup olmadığının search komutu ile araştırıyoruz.

use komutu ile bu exploit’i kullanmayı deniyoruz.

Run komutu ile calistiyoruz, fakat exploitin çalışmadığını görüyoruz.

Kullanabileceğimiz exploit için Google dan arama yapıyoruz.

Bulduğumuz Metasploit exploitini msfconsole ekranında yeniden aratıp bulduktan sonra use komutu ile exploit’i açıyoruz.

show options komutu ile kendimize göre exploit’i derliyoruz

Derlemelerimizi yapıp değişiklikleri kontrol ettikten sonra run komutunu çalıştırıyoruz.

Karşı makineden meterpreter Shell’imizi almış oluyoruz. Meterperter komutlarını bilmiyorsak Google dan arama yapabiliriz.

Meterpreter ekranında help komutu ile verebileceğimiz komutları listeliyoruz, burada hangi kullanıcı ile oturum açtığımızı görebilmek için getuid komutu kullanmamız gerektiği belirtiliyor, dolayısıyla getuid komutu ile user’umuzu belirliyoruz ve Burada root yetkisi ile kullanıcı ile oturum açtığımızı görmüş oluyoruz.

meterpreter Shell’inde metasploitable makinasının user’larının hashlerini bulup kalide bir .txt dosyasının içine kaydediyoruz. Eğer meterpreter komutlarından hangisi ile bu Hashleri elde edeceğimizi bilmiyorsak , Google araması ile buluyoruz.(yukarıdaki aramada bulduğumuz sitede bununla ilgili açıklama var zaten)

Dikkat etmemiz gereken bizim karşı bilgisayarımızın işletim sistemi Linux olduğu için buradaki komutu kendimize göre derliyoruz ve run post/linux/gather/hashdump seklinde yazıyoruz

Dosyanın bilgisayarımıza kaydedilip edilmediğini yeni bir terminal ekranı açarak kontrol edebiliriz.

Daha sonra john toolu ile bu hashleri bulmaya çalışıyoruz. Bulunduğumuz dizinde aşağıdaki komutu yazıyoruz

john 20230104200717_default_192.168.112.129_linux.hashes_821821.txt

Yukarıda John bize eslesen hashlerden 5 adet user ve sifre bilgisi vermiş oluyor.

Yeni başlamış olduğum bu yolculuktaki ilk Blog yazım, umarım isinize yarar.

Responses (1)