VulnHub da denk geldiğim ve başlangıç seviyesi için oldukça uygun bir boot to root makinesinin ne tür zafiyetleri olduğu ve bu zafiyetlerin nasıl sömürüleceğini anlatacağım bu yazıda umarım size bir şeyler katabilirim. Amacımız makineyi istismar edip root dosyasını okumak.İsterseniz kioptrix makinesinin çözümüne başlayalım.
Kioptrix indirme bağlantısı : https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
Kurulumda sıkıntı yaşamamak için şuna bir göz atın: https://www.hypn.za.net/blog/2017/07/15/running-kioptrix-level-1-and-others-in-virtualbox/
İşe makinenin ip adresini bulmakla başlayalım.Arp-scan ile makinemizin ip adresini buluyoruz.

Şimdi nmap taraması yapalım ve hangi portlarda hangi servisler çalışıyor ona bakalım.

80.Port MOD_SSL Zafiyeti
Dikkatinizi çektimi bilmiyorum ama 80.portta çalışan apache de banner bilgisi olarak mod_ssl versiyonu çıktı.Searchsploit ile buna bir bakalım.

İşimize yarar üç farklı exploit çıktı.İsimleri de pek havalı 🙂 OpenFuck exploitinin son çıkanını kullanacağım.Sorun istemiyorum. PATH kısmında 47080.c olan yani.
Bir önceki yazımda da searchsploit kullanımını anlatmıştım.Şimdi bu exploti -m parametresi ile bulunduğumuz konuma getirelim.

exploite kısa bir bakış atmak ve bilgi almak için nano ile açalım.

Nasıl derlememiz gerektiğini söylemiş arkadaş o zaman derleyelim bakalım.

Exploiti derleyip çalıştırdıktan sonra nasıl kullanacağımı gösteriyor iyi hoş ama target box dediği ne ?
Birazcık aşağılara inip nmap çıktısından hedef makinenin apache versiyonu bilgisini kullanarak target box kısmını doldurabiliriz.

Bu ikisinden birini kullanabiliriz.Ben 0x6b yi kullanacağım. Port bilgisini 443 olarak girip -c parametresi ile de 40 – 50 arası bağlantı sayısını belirtip exploiti başlatıyorum.Bu arada exploitin güzel bir yanıda şu otomatik olarak hak yükseltme saldırısı yapıyor yani uğraşmadan root oluyoruz gördüğünüz gibi.

Artık root olduğumuza göre root dosyasını okuyabiliriz.

Başarılı olduğumuzun kanıtı 🙂
139.Port SMB Zafiyeti
Tabiki de tek yol mod_ssl değil merak edip smb ye de uğradım.Nmap ile detaylı bi tarama yaptım çünkü mutlaka bir zafiyet vardır bu arkadaşta.Yanılmadım da.

İlgili exploit metasploitte bulunmasına rağmen işe yaramadı bu yüzden Öncelikle SMB versiyonunu bulalım.Bunun için metasploitte bulunan smb_version modülünü kullanacağım.

SMB versiyonunu bulduktan sonra searchsploit ile exploit arıyorum ve bulunduğum dizine kopyalıyorum.

exploiti derledikten sonra nasıl çalıştığıyla ilgili bilgi alıyorum.Kullanımı oldukça basit. -b ile hangi platformu ve -v ile verbose output almamı sağlayıp exploit ediyorum.Pek de numarası yok.

Bu exploit de priv işlemini bizim için otomatik yapıyor.Bu makine biraz kolay oldu.Diğer kioptrix çözümünde görüşmek üzere ..