loader image

Kioptrix Level 1 — Apache Saldırısı

1. Adım

Kali’den hedef makinemiz olan Kioptrix’i belirleyerek işleme başlayacağım. Bunu yaparken NmapNetdiscoverArp-scan vb. toollar kullanabilirim fakat ben Bettercap kullanacağım.

2. Adım

Kioptrix’in Ip’si ile Nmap kullanarak Kioptrix’in üzerine gittim. Tarama sonuçları çıktı ve böylece açık portları görebildim.

3. Adım

Exploit-db kullanarak mod_ssl bakmak istedim. Bunu yapmak için searchsploit aracı ile exploit-db database’ inden faydalanmak istiyorum. Komutum searchsploit mod_ssl 2.8.4 — id -w olacak.

Araştırma sonuçları, üç adet mod_ssl sürümünün bulunduğunu ve 2.8.7 öncesi versiyonların exploit edilebileceğini gösteriyor. Bu bilgiler ışığında, sağ tarafta yer alan en alttaki URL linkine yönleneceğim. Böylece, 47080 ID numarasına sahip olan exploite erişmiş olacağım.

Bizim için gerekli olan kısımları kırmızıyla belirttim. Gereksinimler kısmında libssl’in ihtiyaçı olan paketi görüyoruz. Kali’ye dönüp yükleme işlemi yapacağız. Bunu yapmamızın amacı derleyici ile C/C++ diliyle yazılmış olan kaynak kodları makinanın anlayabileceği dile çevirme işlemini yapması diyebiliriz.

Yükleme işlemi bittikten sonra 47080 ID’ye sahip olan exploit’i mirror parametresi ile kendi çalışma alanımıza yansıtmış olduk.

				
					gcc 47080.c -lcrypto -o mod_ssl_compiler

				
			

Bu işlemden sonra sıra derleme işlemini çalıştırmaya geldi.

4. Adım

5. Adım

Şimdi Nmap taramamıza geri dönüyorum. Nmap taramamızdan hedefimizi bulacağız. Yukarıda gördüğümüz Usage kısmında bizden hedefimizin versiyon bilgisini istedi. Bu yüzden Nmap taramasına geri döndüm.

Versiyonu bulduktan sonra compiler çalıştırdığımız terminale geri dönüyoruz ve burada artık hedefimize gidiyoruz. Biz offset’lerin içinde apache-1.3.20 bulacağız.

6. Adım

Artık usage’da gördüğümüz gibi işlemimizi gerçekleştiriyoruz.

 

Exploit modülünü kullanıyoruz. target belirttikten sonra hedef IP adresini yazdım ve Connection kısmına 40 değerini girdim. (40/50 arasında yazabileceğimizi görmüştük ) Ve artık çalıştırma vakti geldi..

Bunu anlamamın sebebi, pwd komutunu çalıştırdığımda sistemde /tmp dizini altında olduğumun gösterilmesi ve whoami komutu ile de kullanıcı adının apache olduğunun görülmesidir.

 

  1. Daha sonra, Nmap kullanarak Kioptrix’te 80 ve 443 portlarında çalışan ve potansiyel zafiyet içeren Apache sunucusunu hedef aldım. Buradaki amacım, Apache’de bulunan mod_ssl/2.8.4 zafiyetinden yararlanmaktı.
  2. Saldırı için exploit-db’den yararlanmaya karar verdim. Terminalde kullanılan searchsploit aracı ile mod_ssl 2.8.4 zafiyetini içeren bir exploit olup olmadığını sorguladım.
  3. Karşıma çıkan sonuçlardan birini seçerek ilgili exploiti inceledim ve yüklemeye hazır hale getirdim. Bu aşama, exploitin “mirror” edilmesini gerektiriyordu.
  4. gcc kullanarak exploit kodunu derledim ve derleme işleminden sonra exploit’i çalıştırdım.
  5. Kullanım talimatları bana nasıl hareket etmem gerektiğini gösterdi; özellikle hedef sürümü olarak 1.3.20 belirlemem gerektiği belirtildi.
  6. Doğru target’ı bulmak için offset değerlerini inceledim.
  7. Kullanım kılavuzunda belirtilen parametreleri kullanarak exploit işlemini başlattım ve böylece zafiyetli makinaya sızarak shell erişimi sağladım.

Şapkan beyazsa kırmızıdan daha önde olmalısın…