Merhaba arkadaşlar , bu konumuzda Red Team olarak sizlerle "Kevgir" isimli zafiyetli makineyi çözeceğiz.
Kevgir VM Nedir ?
Kevgir VM , canyoupwn.me Ekibi tarafından siber güvenlik alanına yeni başlayan insanlar için hazırlanmış , içerisinde web uygulama zafiyetleri, sunucu zafiyetleri , yerel hak yükseltme zafiyeti gibi bir çok zafiyet barındıran bir sanal makinedir.
SSH Bruteforce ile başlayalım :
Adettendir , zafiyetli makine / CTF çözerken ilk önce sızacağımız makinenin IP adresi tespit edilir.
komutu ile yerel ağda bulunan makineleri tespit edebilirsiniz ;
Kevgir makinemizin IP adresini 192.168.0.16 olarak tespit ettik , şimdi sırada "Aktif Bilgi Toplama" kısmı var.Bu kısımda makinede çalışan servisleri , versiyon bilgilerini ve makinenin işletim sistemi gibi kritik bilgileri nmap ile öğreneceğiz.
Nmap detaylı bilgi için :
https://www.turkhackteam.org/siber-guvenlik/1540515-nmap-nedir-ne-ise-yarar.html
https://www.turkhackteam.org/siber-guvenlik/1525865-herseyi-ile-nmap-nedir-belvando.html
Evet arkadaşlar , çalışan servisleri , servislerin versiyonu vb. bilgiler önümüze döküldü.Dikkatinizi çekmek istediğim bir konu var , SSH default olarak 22 . portta çalışır ancak bu makinede SSH 1322 . portta çalışıyor.Bu önemli bir bilgi , çalışan servisler default portlarında çalışmak zorunda değildir , müsait olan her portta çalışabilirler.Bu bilgiyi de not ettiğimize göre sırada SSH kullanıcılarını bulmaya geçebiliriz ;
Bu kısımda kullanacağımız komut "enum4linux" tür.Bu uygulama bize linux sistemler için çeşitli bilgi toplama hizmeti sunar.
Gördüğünüz gibi 3 adet kullanıcı ismine ulaştık :
user
admin
root
Bu kullanıcıları txt dosyasına kaydediyoruz ve artık bruteforce için hazırız.Bu kısımda Hydra isimli uygulamayı kullanacağız :
Hydra hakkında detaylı bilgi için :
https://www.turkhackteam.org/mail-guvenligi/1803197-thc-hydra-tool-u-nedir-nasil-kullanilir.html
Şimdi resme geçmeden önce aklımızda soru işareti kalmaması için kullandığımız parametreleri inceleyelim ;
hydra - uygulamanın adı
-L : kullanıcı listesi yolu
-e nsr : "n" null parola dene, "s" kullanıcı adını parola olarak kullan ve "r" kullanıcı adını tersine çevirerek parola olarak kullan.
-s : Bu parametre çalışan hizmetin portunu belirlememize yarar.Eğer örnekteki gibi bruteforce yapılacak hizmet default portta bulunmuyorsa bu parametre ile hizmetin çalıştığı portu belirtmek zorundayız.
ssh : Bruteforce yapılacak hizmet.
Parametreleri anladığımıza göre bruteforce işlemini uygulayabiliriz :
Evet sevgili arkadaşlar , gördüğünüz gibi hydra bize iki adet giriş bilgisi gönderdi
admin:admin
user:resu
İlerleyen konularda bu giriş bilgileri ile ne yapacağımızı öğreneceğiz.
Kevgir VM Nedir ?
Kevgir VM , canyoupwn.me Ekibi tarafından siber güvenlik alanına yeni başlayan insanlar için hazırlanmış , içerisinde web uygulama zafiyetleri, sunucu zafiyetleri , yerel hak yükseltme zafiyeti gibi bir çok zafiyet barındıran bir sanal makinedir.
SSH Bruteforce ile başlayalım :
Adettendir , zafiyetli makine / CTF çözerken ilk önce sızacağımız makinenin IP adresi tespit edilir.
Kod:
[CENTER]netdiscover -r 192.168.0.1/24[/CENTER]
Kevgir makinemizin IP adresini 192.168.0.16 olarak tespit ettik , şimdi sırada "Aktif Bilgi Toplama" kısmı var.Bu kısımda makinede çalışan servisleri , versiyon bilgilerini ve makinenin işletim sistemi gibi kritik bilgileri nmap ile öğreneceğiz.
Nmap detaylı bilgi için :
https://www.turkhackteam.org/siber-guvenlik/1540515-nmap-nedir-ne-ise-yarar.html
https://www.turkhackteam.org/siber-guvenlik/1525865-herseyi-ile-nmap-nedir-belvando.html
Kod:
[CENTER]nmap -sS -sV --top-ports 10000 -O -v [B]192.168.0.16[/CENTER][/B]
Evet arkadaşlar , çalışan servisleri , servislerin versiyonu vb. bilgiler önümüze döküldü.Dikkatinizi çekmek istediğim bir konu var , SSH default olarak 22 . portta çalışır ancak bu makinede SSH 1322 . portta çalışıyor.Bu önemli bir bilgi , çalışan servisler default portlarında çalışmak zorunda değildir , müsait olan her portta çalışabilirler.Bu bilgiyi de not ettiğimize göre sırada SSH kullanıcılarını bulmaya geçebiliriz ;
Bu kısımda kullanacağımız komut "enum4linux" tür.Bu uygulama bize linux sistemler için çeşitli bilgi toplama hizmeti sunar.
Kod:
[CENTER]enum4linux [B]192.168.0.16[/B][/CENTER]
Gördüğünüz gibi 3 adet kullanıcı ismine ulaştık :
user
admin
root
Bu kullanıcıları txt dosyasına kaydediyoruz ve artık bruteforce için hazırız.Bu kısımda Hydra isimli uygulamayı kullanacağız :
Hydra hakkında detaylı bilgi için :
https://www.turkhackteam.org/mail-guvenligi/1803197-thc-hydra-tool-u-nedir-nasil-kullanilir.html
Kod:
[CENTER]hydra -L test99/userlist.txt -e nsr 192.168.0.16 -s 1322 ssh[/CENTER]
hydra - uygulamanın adı
-L : kullanıcı listesi yolu
-e nsr : "n" null parola dene, "s" kullanıcı adını parola olarak kullan ve "r" kullanıcı adını tersine çevirerek parola olarak kullan.
-s : Bu parametre çalışan hizmetin portunu belirlememize yarar.Eğer örnekteki gibi bruteforce yapılacak hizmet default portta bulunmuyorsa bu parametre ile hizmetin çalıştığı portu belirtmek zorundayız.
ssh : Bruteforce yapılacak hizmet.
Parametreleri anladığımıza göre bruteforce işlemini uygulayabiliriz :
Evet sevgili arkadaşlar , gördüğünüz gibi hydra bize iki adet giriş bilgisi gönderdi
admin:admin
user:resu
İlerleyen konularda bu giriş bilgileri ile ne yapacağımızı öğreneceğiz.
Son düzenleme: