OSCP’ye benzer Vulnhub makinelerini çözdüğüm serinin ilkine hoş geldiniz. OSCP benzeri makinelerin tam listesine buradan ulaşabilirsiniz.
KEŞİF — BİLGİ TOPLAMA
İlk olarak, hangi portların açık olduğunu ve bu portlarda hangi hizmetlerin çalıştığını görmek için nmap taraması gerçekleştiriyoruz.
nmap -sC -sV -O -oN nmapResaults 10.10.10.4
- -sC: Varsayılan nmap scriptlerini çalıştırır
- -sV: Servis versiyonlarını belirler
- -O: İşletim sistemini belirler
- -oN: Çıktıyı hangi dosyaya kaydedeceğimizi belirlerken kullanılır
- Port 22 (Secure Shell (SSH)): Bir ağ üzerinden gönderilen güvenli bilgi şifreleme kullanır.
- Port 80 (HTTP): World Wide Web hizmetleri, internet web sayfalarını yayımlamak için kullanılır.
- PORT 111 : Rpcbind
- Port 139 (NetBIOS-SSN): MS-Windows hizmetleriyle iletişim kurmak için kullanılır.
- Port 443 (HTTPS): HTTP sunucuları, web tarayıcılardan gelen verileri şifrelemek için Secure Socket Layer (SSL) kullanılır.
ZAFİYET TESPİTİ
Web sayfasını ziyaret ettiğimizde, varsayılan bir Apache Test sayfası görüyoruz.
Gizli dizinleri bulabilmek için Gobuster’ı çalıştırıyoruz. Ayrıca olası web zafiyetlerini bulabilmek için de arka planda Nikto’yu çalıştırıyoruz.
Birçok dizin bulduk ama bulduğumuz dizinleri incelediğimde yararlı bir şey bulamadım. 443 portunun açık olduğunu ve versionunun mod_ssl / 2.8.4 olduğunu görmüştük. Belki exploit-db’ de bu versiyonun exploit’i vardır diye bulduğumuz versiyonu searchsploit ile aratıyoruz.
ZAFİYETİN SÖMÜRÜLMESİ
mod_ssl / 2.8.4 versiyonunun Remote Buffer Overflow zafiyetine karşı savunmasız olduğunu görüyoruz. Searchsploit’in -m parametresi ile bulduğumuz exploit’i bulunduğumuz dizine kopyalıyoruz.
searchsploit -m 47080
Bulduğumuz exploit’i gcc ile derlemek istediğimizde hata ile karşılaşıyoruz.
Birkaç google aramasından sonra hatanın nasıl giderileceğini buldum.
Artık bulduğumuz exploit’i derleyip çalıştırabiliriz.
gcc -o OpenFuck 47080.c -lcrypto
Yukarıdaki resimde de gördüğümüz gibi exploit’i nasıl çalıştırabileceğimiz anlatılmış.
Hahaha, direkt root olduk. Normalde, makinede shell aldıktan sonra yetki yükseltme dediğimiz aşama devreye giriyor. Bu makine için gerek kalmadı.
Bir sonraki yazımda görüşmek üzere …