Sızma Testi Örnekleri:Kioptrix level 1

VulnHub da denk geldiğim ve başlangıç seviyesi için oldukça uygun bir boot to root makinesinin ne tür zafiyetleri olduğu ve bu zafiyetlerin nasıl sömürüleceğini anlatacağım bu yazıda umarım size bir şeyler katabilirim. Amacımız makineyi istismar edip root dosyasını okumak.İsterseniz kioptrix makinesinin çözümüne başlayalım.

Kioptrix indirme bağlantısı : https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

Kurulumda sıkıntı yaşamamak için şuna bir göz atın: https://www.hypn.za.net/blog/2017/07/15/running-kioptrix-level-1-and-others-in-virtualbox/

İşe makinenin ip adresini bulmakla başlayalım.Arp-scan ile makinemizin ip adresini buluyoruz.

sudo arp-scan –interface=eth1 --localnet
Sızma Testi Örnekleri:Kioptrix level 1

Şimdi nmap taraması yapalım ve hangi portlarda hangi servisler çalışıyor ona bakalım.

sudo nmap -sS -sV -T4 -n -p- 172.20.10.2
Sızma Testi Örnekleri:Kioptrix level 1- 1

80.Port MOD_SSL Zafiyeti

Dikkatinizi çektimi bilmiyorum ama 80.portta çalışan apache de banner bilgisi olarak mod_ssl versiyonu çıktı.Searchsploit ile buna bir bakalım.

searchsploit mod_ssl
Sızma Testi Örnekleri:Kioptrix level 1-2

İşimize yarar üç farklı exploit çıktı.İsimleri de pek havalı 🙂 OpenFuck exploitinin son çıkanını kullanacağım.Sorun istemiyorum. PATH kısmında 47080.c olan yani.

Bir önceki yazımda da searchsploit kullanımını anlatmıştım.Şimdi bu exploti -m parametresi ile bulunduğumuz konuma getirelim.

searchsploit -m exploits/unix/remote/47080.c
Sızma Testi Örnekleri:Kioptrix level 1-3

exploite kısa bir bakış atmak ve bilgi almak için nano ile açalım.

Sızma Testi Örnekleri:Kioptrix level 1-4

Nasıl derlememiz gerektiğini söylemiş arkadaş o zaman derleyelim bakalım.

gcc 47080.c OpenFuckV2 -lcrypto
./OpenFuckV2
Sızma Testi Örnekleri:Kioptrix level 1-5

Exploiti derleyip çalıştırdıktan sonra nasıl kullanacağımı gösteriyor iyi hoş ama target box dediği ne ?

Birazcık aşağılara inip nmap çıktısından hedef makinenin apache versiyonu bilgisini kullanarak target box kısmını doldurabiliriz.

Sızma Testi Örnekleri:Kioptrix level 1-6

Bu ikisinden birini kullanabiliriz.Ben 0x6b yi kullanacağım. Port bilgisini 443 olarak girip -c parametresi ile de 40 – 50 arası bağlantı sayısını belirtip exploiti başlatıyorum.Bu arada exploitin güzel bir yanıda şu otomatik olarak hak yükseltme saldırısı yapıyor yani uğraşmadan root oluyoruz gördüğünüz gibi.

./OpenFuckV2 0x6b 172.20.10.2 443 -c 40
Sızma Testi Örnekleri:Kioptrix level 1-7

Artık root olduğumuza göre root dosyasını okuyabiliriz.

cat root
Sızma Testi Örnekleri:Kioptrix level 1-8

Başarılı olduğumuzun kanıtı 🙂

139.Port SMB Zafiyeti

Tabiki de tek yol mod_ssl değil merak edip smb ye de uğradım.Nmap ile detaylı bi tarama yaptım çünkü mutlaka bir zafiyet vardır bu arkadaşta.Yanılmadım da.

nmap -sS -sV --script=vuln -p 139 172.20.10.2
Sızma Testi Örnekleri:Kioptrix level 1-9

İlgili exploit metasploitte bulunmasına rağmen işe yaramadı bu yüzden Öncelikle SMB versiyonunu bulalım.Bunun için metasploitte bulunan smb_version modülünü kullanacağım.

use auxiliary/scanner/smb/smb_version
set RHOSTS 172.20.10.2
exploit
Sızma Testi Örnekleri:Kioptrix level 1-10

SMB versiyonunu bulduktan sonra searchsploit ile exploit arıyorum ve bulunduğum dizine kopyalıyorum.

searchsploit -w samba 2.2
Sızma Testi Örnekleri:Kioptrix level 1-11

exploiti derledikten sonra nasıl çalıştığıyla ilgili bilgi alıyorum.Kullanımı oldukça basit. -b ile hangi platformu ve -v ile verbose output almamı sağlayıp exploit ediyorum.Pek de numarası yok.

smbSON
smbSON

Bu exploit de priv işlemini bizim için otomatik yapıyor.Bu makine biraz kolay oldu.Diğer kioptrix çözümünde görüşmek üzere ..

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir