Herkese merhaba bu yazımda Kioptrix serisinin devamı olan Kioptrix Level 1′de yetki yükseltmeyi uygulayarak anlatacağım. Bir önceki yazıma buradanulaşabilirsiniz.
Nerede Kalmıştık
Zafiyetli makinemizin içine girerek exploit işlemini gerçekleştirdim ve shell almış oldum. (Apache)
Yine işlemimize VMware’den Kali ve Kioptrix’i çalıştırıyorum.
Bir önceki çalışmamda yapmış olduğum gcc compiler işlemini /home/kali altına kaydetmiştim. Bu noktadan devam ediyoruz. Çünkü orada biz normal kullanıcı yetkilerine sahip Apache kullanıcısı elde etmiştik.
1. Adım
./mod ssl_compiler çalıştırarak başlıyoruz.
Sarı renkle belirttiğim gibi usage header’daki gibi parametremizi giriceceğiz. İşletim sistemmize göre off-setimiz olan 0x6b yada 0x6a yı seçebiliriz.
0x6b yada 0x6a
2. Adım
Parametremizi usage‘da gördüğümüz şekilde giriyoruz.
Sarı: Modül adı
Yeşil: Off-set
Kırmızı: Hedef IP (Kioptrix)
Mavi: Connection
Parametremizi çalıştırıyoruz ve shell alıyoruz.
Shell’imiz aldık
whoami komutunu çalıştırdığımda sistem bana Apache kullanıcısı olduğumu belirtti. Ancak, root erişimi sağlamak istediğimde buna izin verilmedi. Daha sonra, uname -r komutu ile sistemimizin kernel versiyonunu öğrendim; bu versiyon 2.4.7 olarak görünüyor. Bu durumda, araştırma yaparken kernel versiyonunun ilk iki hanesiyle (yani 2.4 ile) sınırlı kalmamız yeterli olacaktır.
4. Adım
Şu an bir araştırma süreci içerisindeyim. Çeşitli kaynaklardan yararlanılsa da genellikle exploit-db’yi tercih ediyorum.
Exploit-db’de yapılan aramalar sonucu, doğrulanmış bir dış exploit bulduğumu gözlemledim. Bu exploit, kernel üzerinden gerçekleştirilecek bir saldırıyı hedefliyor.
İndirme işlemi sonrasında, masaüstüme çektiğim .c uzantılı dosyayı derlemem gerekiyor.
5. Adım
Bu derleme işlemini, doğrudan makine üzerindeki Python modülü kullanarak yapmayı planlıyorum.
3.c dosyamız Desktop bölümünde olduğu için Desktop’da servis edicez.
Exploit işlemini gerçekleştirdiğimiz terminale geri dönüyoruz ve wget komutunu girerek exploit edeceğim kısmı çekmeye çalışacağız.