Sızma Testi Örnekleri:Webdeveloper

Serinin devamında yine kolay bir vulnhub makinesini ele alacağız. Bu makineyi siber güvenliğe yeni başlayan arkadaşlar için oldukça zevkli ve öğretici buldum. İsterseniz Başlayalım. İlk olarak netdiscover ile makinenin ip adresini bulalım.

netdiscover

Nmap taramasında ssh ve web servisinin açık olduğunu görüyoruz.

nmap -A -p- -o nmap 192.168.1.24

Dirb ile dizinleri taradığımda wordpress yüklü olduğu ve ipdata dizini olduğunu görüyorum.

İpdata dizinine gittiğimde analyze.cap dosyası buluyorum.

Bu dosyayı indirip wireshark ile incelediğimde karşıma kullanıcının giriş bilgileri çıkıyor.

username : webdeveloper
password : Te5eQg&4sBS!Yr$)wf%(DcAd

Bu bilgileri kullanıp wordpress’in admin paneline erişiyorum.Plugin kısmında akismet isimli pluginin akismet.php dosyasını reverse shell almak üzere düzenliyorum.Reverse shell için /usr/share/webshells/php/php-reverse-shell.php dosyasını kullanıyorum ve kendime göre ayarlıyorum.

Netcat ile 1337.portu dinlemeye aldıktan sonra http://192.168.1.24/wp-content/plugins/akismet/akismet.php adresine gidip düzenlediğim php dosyasını çalıştırıyorum. /var/www/html dizini altında bulunan wp-config.php dosyasını okuduğumda veritabanı kullanıcı adı ve parolasını elde ediyorum.

Bulduğum bu bilgileri kullanarak ssh bağlantısı yapabiliyorum.Sudo ile hangi programları çalıştırabileceğime baktığımda tcpdump’ı root yetkileriyle çalıştırabileceğimi görüyorum.

Tcpdump ile nasıl yetki yükseltebileceğimi herzamanki gibi şu adresten araştırıp öğreniyorum. https://gtfobins.github.io/gtfobins/tcpdump/

İlk başta reverse shell almamı sağlayan akismet.php dosyasını tekrar kullanıyorum. Gerekli yetkiyi verdikten sonra tcpdump ile arkada 1337.portu dinleyen netcat’e tekrar root olarak bağlanıyorum ve son olarak /root dizini altında bulunan flag.txt’yi okuyup bu makinenin çözümünü bitiriyorum.

Sağlıcakla kalın ..

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir