Nasıl Yapılır?

Linux Exploit Suggester v2 çıktı

2 dakikada okunur

Bir şekilde bir Linux sisteme sızdığınızda “Post Exploitation” adı verilen süreçte yetki yükseltmek zorunda kalabilirsiniz ki bu çoğu zaman da böyledir. Buna ihtiyaç duymamızın sebebi ise yaptığınız sızma testinde kurum için hassas bilgileri ele geçirebilmekten geçer. Çoğu zaman bu bilgileri elde edebilmek için daha üst seviyelerde yetkilere ihtiyaç duyacaksınızdır. Linux Exploit Suggester ise post exploitation sürecinde sizin bu derdinize derman olmak için biçilmiş kaftanlardan birisi. Windows sistemler için de daha öncesinde yine H4cktimes bünyesinde Windows için olan Exploit Suggester aracını anlattığımız yazıyı okuyabilirsiniz.

 

Herhangi bir argüman gerektirmeden çalışan bu program, Linux Kernel sürümünü öğrenmek için bir “uname -r” komutu çalıştırmaktadır ve olası exploitlerin bir listesini karşınıza çıkarmaktadır. Yeni gelen 2. sürümünde ise bu araç size önceki sürüme göre şu avantajları sağlamaktadır:

  • Daha fazla exploit (Son Güncelleme: 31 Aralık 2018)
  • Doğru wildcard eşleşmesi sayesinde exploit kapsamındaki artış
  • Kolay görüntüleme için renkli çıktı
  • Bunlara ek olarak gelecek olan daha da fazlası!

Araçta, çıktıda gelen exploitler için yine aracın bize sunduğu bağlantıları kullanarak bu exploitlerin PoC‘lerini görüntüleyip hakkında daha fazla bilgi edinme şansına da sahibiz.

Böylece bu araç sürdürülen sızma testlerinde ya da katıldığınız sınavlarda yetki yükseltme işlemi için oldukça faydalı bir araç haline bürünüyor.

Aracımız perl ile yazılmış olup sisteminizde aracı kullanabilmek için perl’in yüklü olması gerekmektedir.

Linux Exploit Suggester Kurulumu

Öncelikle repomuzu git ile sistemimize klonlayalım. Repo’ya buradan ulaşabilirsiniz.

Sonrasında linux-exploit-suggester-2 dizinine girelim ve aşağıdaki gibi komudumuzu çalıştıralım.

Linux Exploit Suggester Kullanımı

Aracı yukarıdaki gibi herhangi bir parametre vermeden kullanırsanız sistemin kendi kernel sürümünü arayacaktır ancak -k parametresi ile istediğiniz sürümü kendiniz de girebilirsiniz.

Ya da kapsamı arttırmak için -k parametresi ile sadece ana sürümü de belirtebilirsiniz.

Verilen bağlantılara tıkladığınızda exploit hakkında daha fazla bilgi edinebilirsiniz.

 

Biliyoruz ki yetki yükseltme, sızma testlerinin en gıcık aşamalarından birisidir. İyi yetki yükseltmeler.. 🙂

Bunlar ilgini çekebilir
Nasıl Yapılır?Siber İstihbarat

Enine Boyuna Twitter Üzerinden İstihbarat Toplama Teknikleri

14 dakikada okunur
Açık kaynak istihbaratı (Open Source Intelligence, OSINT), kamuya açık bilgilerin sistematik olarak toplanması, işlenmesi ve analiz edilmesi sonucu elde edilen bilgiden istihbarat…
Nasıl Yapılır?

Güvenli ve Anonim Dosya Göndermek ve Almak için OnionShare

2 dakikada okunur
OnionShare, Tor onion servislerini kullanarak dosyaları güvenli ve anonim olarak göndermek ve almak için kullanılan açık kaynaklı bir araçtır. Bilgisayarınızda bir web…
Nasıl Yapılır?

Enine Boyuna Wireshark ve Saldırı Analizleri

10 dakikada okunur
Wireshark Nedir? Wireshark, 1998 yılında ilk olarak Ethereal adıyla faaliyete başlayan bir projedir . Ticari marka sorunları nedeniyle Mayıs 2006‘da Wireshark olarak…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.