Herkese merhaba bu yazımda Kioptrix Level 1 zafiyetli makinesinde exploit işleminin Apache üzerinden nasıl gerçekleştiğini adım adım anlatacağım.
İlk olarak VMware’den Kali ve Kioptrix’i çalıştırıyorum.
Kali’den hedef makinemiz olan Kioptrix’i belirleyerek işleme başlayacağım. Bunu yaparken Nmap, Netdiscover, Arp-scan vb. toollar kullanabilirim fakat ben Bettercap kullanacağım.
Bettercap’ı tercih etme sebebim yukarıda yazdığım diğer toollardan farklı olarak daha anlaşılır, kolay ve hostname/hedef cihazın adını vermesidir.
Yukarıda gördüğünüz gibi Bettercap bana Kioptrix’in IP’sini verdi.
Kioptrix’in Ip’si ile Nmap kullanarak Kioptrix’in üzerine gittim. Tarama sonuçları çıktı ve böylece açık portları görebildim.
Çıkan sonuçlarda 80 ve 443‘de Apache gözüme çarptı. Apache, açık kaynak kodlu ve ücretsiz bir web sunucu yazılımıdır. Versiyon bilgisini incelediğimde, Apache’nin mod_ssl/2.8.4 ile birlikte çalıştığını gözlemledim. Bu durum, bir güvenlik açığına işaret ediyor ve ben de bu açıktan yararlanarak Kioptrix üzerinde bir dizi işlem gerçekleştireceğim.
Exploit-db kullanarak mod_ssl bakmak istedim. Bunu yapmak için searchsploit aracı ile exploit-db database’ inden faydalanmak istiyorum. Komutum searchsploit mod_ssl 2.8.4 — id -w olacak.
Araştırma sonuçları, üç adet mod_ssl sürümünün bulunduğunu ve 2.8.7 öncesi versiyonların exploit edilebileceğini gösteriyor. Bu bilgiler ışığında, sağ tarafta yer alan en alttaki URL linkine yönleneceğim. Böylece, 47080 ID numarasına sahip olan exploite erişmiş olacağım.
Bizim için gerekli olan kısımları kırmızıyla belirttim. Gereksinimler kısmında libssl’in ihtiyaçı olan paketi görüyoruz. Kali’ye dönüp yükleme işlemi yapacağız. Bunu yapmamızın amacı derleyici ile C/C++ diliyle yazılmış olan kaynak kodları makinanın anlayabileceği dile çevirme işlemini yapması diyebiliriz.
Yükleme işlemi bittikten sonra 47080 ID’ye sahip olan exploit’i mirror parametresi ile kendi çalışma alanımıza yansıtmış olduk.
Home dizinin altındaki Kali’ye yüklediğini görüyoruz.
Gcc ile derleme işlemine geldik. Bunu yaparken kullanacağımız komut:
gcc 47080.c -lcrypto -o mod_ssl_compiler
Bu işlemden sonra sıra derleme işlemini çalıştırmaya geldi.
Derleyiciyi çalıştırdıktan sonra karşımıza nasıl kullanacağımıza dair kullanım başlığı çıkıyor. Odak noktamız burası olacak. Çünkü bize yol gösterecek parametreler burada.
Şimdi Nmap taramamıza geri dönüyorum. Nmap taramamızdan hedefimizi bulacağız. Yukarıda gördüğümüz Usage kısmında bizden hedefimizin versiyon bilgisini istedi. Bu yüzden Nmap taramasına geri döndüm.
Versiyonu bulduktan sonra compiler çalıştırdığımız terminale geri dönüyoruz ve burada artık hedefimize gidiyoruz. Biz offset’lerin içinde apache-1.3.20 bulacağız.
Karşımıza 0x6b ve 0x6a çıkıyor.
Artık usage’da gördüğümüz gibi işlemimizi gerçekleştiriyoruz.
Exploit modülünü kullanıyoruz. target belirttikten sonra hedef IP adresini yazdım ve Connection kısmına 40 değerini girdim. (40/50 arasında yazabileceğimizi görmüştük ) Ve artık çalıştırma vakti geldi..
Bunu anlamamın sebebi, pwd
komutunu çalıştırdığımda sistemde /tmp
dizini altında olduğumun gösterilmesi ve whoami
komutu ile de kullanıcı adının apache
olduğunun görülmesidir.
Kısaca ne yaptım ?
searchsploit
aracı ile mod_ssl 2.8.4 zafiyetini içeren bir exploit olup olmadığını sorguladım.gcc
kullanarak exploit kodunu derledim ve derleme işleminden sonra exploit’i çalıştırdım.Kioptrix üzerinden çalışmalarım devam edecek, takipte kalın 🙂
Şapkan beyazsa kırmızıdan daha önde olmalısın…