Öncelikle herkese merhaba. Uzun zamandır pentest alanında kendimi geliştirmeye çalışıyorum ve bu benim ilk konum 🙂 Bunu basit pentest lablarından biri olan Quaoarla beraber açmak istedim. Hem bildiklerimi uygulamak hemde bilmeyen arkadaşlara yol göstermek için bunu bir seriye dönüştürmeyi düşünüyorum. En alt seviyeden, en üst seviyeye kadar. Açıkçası şuanki seviyem ortalama üzeri ve hard seviyeleri karşılamaya yeterli değil. En azından internetten ipucu toplamam gerekli bunuda sizin desteğinizle zamanla aşabileceğime eminim.

Hadi, zaman kaybetmeden bu laboratuvara gününü gösterelim ! 🙂

Öncelikle laboratuvara giriş yapmamızla beraber beni şaşırtan sonuçlardan biri sunucunun ipsini, kendisinin vermesi olmuştu. Eğer bunu kendi vermemiş olsaydı “netdiscover” yoluyla bir keşife çıkmamız gerekecekti.

Sunucunun ipsini öğrenmemizle beraber hemen bir sonraki işlem, port tarama işlemine geçiş yapıyoruz. Ben nmaple ” -sS” parametresini kullanmayı tercih ettim. Hem karşı tarafa port tarama işlemi sırasında ipmizi vermememiz için, hemde port tarama işleminin kısa sürmesi için.

Peki bu işlem nasıl oluyor? Öncelikle ” -sS ” parametresini kullandığımızda söylemiş olduğum gibi ipmiz gizli kalıyor. Peki nasıl? Karşı tarafın en çok kullanılan portlarına bilgisayarımız bir haberci yolluyor ve habercimiz portun kapısını çalıyor. Habercimiz diyor ki “-80” Portunda kimse var mı? Ve beklenilen geri dönüş geliyor. “Var, sen kimsin?” Geri dönen cevap çok açık. “Rüzgar..” diyerek habercimiz toza dumana karışıyor. Böylece ev sahibinin bizden haberi olmuyor. Bir iş yapacaksak layıkıyla yapalım öyle değil mi?

Görünen o ki bir çok portumuz açık. Peki nereden başlayalım? Tabii ki 80 portuyla! 80 portu web siteleri için tasarlanmış bir porttur. Hemen hemen her sistemde bulunur. Diğer portların haricide o kadar alışık olduğumuz bir porttur ki o porta ulaşabilmek için adres çubuğuna sistemin ipsini girmemiz yeterlidir.

Sitemize giriş yapmamızla beraber karşımıza bir resim açılıyor. Peki bu ne iş abi? Hemen sitemizin kaynak kodlarını incelemeye alıyoruz. Fakat bir iş çıkmıyor. Peki ne yapacağız. Çözüm basit, biraz daha detaylı araştırmanın kimseye zararı olmaz.

Sitemizde bulunan folderları, fileları hemen bir teste tabi tutuyoruz. Bunuda nasıl yapıyoruz? Tabii ki dirb ile !

Testimiz çok kısa sürede bitiyor ve sonuca ulaşıyoruz. Altını işaretlemiş olduğum alanlar dikkat etmemiz gereken sihirli kelimeler. /robots.txt ve wordpress. Hemen robots.txt’e bir göz atalım derim.

Biri bir şey diyor amaaaa..

Öğrendiğimize göre sitemizde bir wordpress mevcut. Peki, şimdi ne yapacağız? Hemen wordpress tarama aracımızı kullanarak sihirli kelimeleri söyleyelim.

“wpscan –url 192.168.1.28/wordpress –enumerate u”

Wpscan kullanacağımız tarayıcımızdır. –url parametresi sitemizin adresini gireceğimizi gösterir. Peki neden site adresimizin sonu wordpress ile bitiyor. Çünkü sitemize ilk erişim sağladığımızda sadece anasayfada bir resim mevcuttu. WordPress, önceki dosya taramamızda gördüğümüz üzere /wordpress folderinin altinda saklanıyormuş. Hain ! “–enumerate” parametresi ise neyi arayacağımızı belirtmemizde kullanılıyor. Biz sitede kullanılan usernameleri taramasını istedik. Bu yüzden parametremizin sonuna “u” eklememiz yeterli oldu.

Tarama sonuçlarımız karşımıza geldiğinde dikkat etmemiz gereken ilk nokta bulunan usernamelerin isimleri. Eğer bunun haricinde bir sonuca ulaşmamış olsaydık bruterforce uygulayarak sisteme sızmayı bile deneyebilirdik. Ama işe bakin ki altında bir ipucu yatıyor. “Sistem hala varsayılan admin hesabını kullanıyor.” Bu ne demek? Yani wordpress kurulurken sistemin bize verdiği hazır hesabı kullanıyormuş bu arkadaş. Peki bu nedir? Tabii ki admin-admin. Hemen sisteme sızalım o halde.

Login ekranına yani ” 192.168.1.28/wordpress/wp-login”e giriş yapmamızla beraber username olarak:Admin password olarak:Admin diyerek giriş yaptık. Şimdi ne yapacağız. Öncelikle hemen reverse shell yüklemeyi deneyelim.

Peki nedir reverse_shell? Öncelikle eski zamanlarda hackerlar sisteme giriş yapmak için sistemin portuna sızmaya çalışırdı. Bunuda bind_shell ile yaparlardı. Fakat gel zaman git zaman artık sistemlerin güvenliği arttı. Bir çare bulmak lazımdı. Peki neydi bu çare? Eğer biz sisteme giremiyorsak, o bize gelir ! Böylelikle ilk reverse_shell ortaya çıktı. Sistemi kendi bilgisayarımıza, portumuza yönlendirmemiz gerekliydi. Bunuda yüklediğimiz zararlı yazılımla yapmamız oldukça mümkün oldu.

Bu reverse_shell’i nasıl yükleriz? Bunu yapmanın bir çok yolu var. İlk yol metasploit yardımıyla sistemi exploit etmeye çalışırız. Diğer yol ise msfvenom kullanarak virüsümüzün kaynak kodlarını siteye yükleriz. İki türlüde mümkün, duruma ve zamana göre istediğimiz seçeneği seçebiliriz. Ben hızlı olsun diye ilk yolu seçtim.

Zaman kaybetmeden hemen msfconsole yardımıyla gerekli metasploiti arattım ve işleme aldım. show options seçeneğiyle, gerekli parametrelerin girişini yaptım. Payload girmemize gerek yoktu çünkü hazır kendiliğinden bir handler getiriyor yanında abimiz.

Sistemimize sızdıktan sonra ihtiyacımız olan tek şey, dosyaları taramak ve nerede, ne varmış bulmak.

Flagımızı bulmayı başardık fakat root erişimimiz hala yok. Hemen aramaya devam..

Zamanında bir gün config.php’ye erişmek isteyen ama yetkisi olmadığı için hor görülen bir yiğit vardı. O benim işte.

Böylelikle sistemimizin giriş bilgilerini almış bulunmaktayız. Yapmamız gereken tek bir işlem kaldı. Oda sunucumuza giriş yapmak !

Artık sisteme tamamen sızmış bulunmaktayız. Eğer yardımcı olabildiğim arkadaş, bildiği konuları hatırlatmamda yardımcı olduğum üstadlarım varsa ne mutlu bana. 🙂