Sedna, hackfest etkinliğinin “Medium/Orta” seviyede laboratuvarıdır. Önceki laboratuvarlarımızda kullandığımız programlardan ve parametrelerden farklı çok fazla bir olayı yok. Bu yüzden anlamadığınız noktalarda, önceki lablarımıza bakarak takıldığınız noktayı hızlı bir şekilde kavrayabilirsiniz. 🙂

Sedna’mızı açmamızla beraber hemen “netdiscover” işleminden sonra, port taramamıza geçiş yapıyoruz.

Dolu dolu bir port ekranımız var. ” 80 ” portumuzun açık olduğunu gördükten sonra hemen web sitemizi taramaya başlıyoruz. Bu sefer nikto kullanalım istedik. 🙂

Nikto, önceki paylaşımlarımızda kullandığımız “dirb” aracı gibi hedef web sitesinin içerisinde oluşturulmuş olan klasörlerimizi, filelarımızı listelemek için içerisinde opsiyonlar bulundurur. Bizde bunları kullanalım istedik. 🙂

Önümüze çıkan dosyalar arasından altı çizili olanlar dikkat etmemiz gereken metinler, klasörler. Çünkü herhangi bir pentest işlemi sırasında, kullanılan sunucunun versiyonu ve ismi hakkında bilgiler edinmek daha sonradan araştırma yapabilmemiz için çok önemli bir yere sahip.

Birde önceki konularda kullandığımız “dirb” üzerindende bu işlemi yapalım bakalım herhamgi bir farklılığa rastlayacak mıyız?

Açıkçası bu sonuç beni çok şaşırtmıştı ki, dirb üzerinden yaptığımız taramada niktonun bize sonuçlardan biri olan “License.txt” dosyasına erişememiştik. Bu yüzden herhangi bir pentest işlemi sırasında aynı işleve sahip farklı programlardanda yararlanmak bizi bir adım öne taşır. 🙂

Bakalım, bakalım bu dosya neyin lisansıymış?

Öğrendiğimize göre BuilderEngine isimli bir sistemin lisansı olduğunu öğreniyoruz. İnternette BuilderEngine neymiş, ne değildir diye aratırken ise exploitine rastlayıveriyoruz bir anda. Açıkçası sürümü hakkında bilgimiz olmadığı için sadece denemek amaçlı kullanmak istiyoruz çünkü elimizde başka kayda değer bir bilgi kalmamıştı o anda. Tamamen köşeye sıkışmıştık yani. 🙂

Exploitin kullanım şekli, yayınlayan kişinin makalesi üzerine belirtmiş olduğu “HTML” kod dizinini özel olarak kaydedip, bunu çalıştırmamız şeklinde.

Bunu öğrenmemizle beraber hemen “Touch” yardımıyla .html uzantılı dosyamızı oluşturuyoruz. Touch daha çok istediğimiz uzantılı dosyayı, istediğimiz isimle oluşturabilmemiz için kullanılan bir araçttır.

Dosyamızı oluşturmamızla beraber “Gedit” yardımıyla .html uzantılı dosyamızı editlemeye hemen başlıyoruz.

Bize exploit-db sitesinde verilen yemek tarifine uygun bir şekilde çalışmamız lazım aksi taktirde yerimizde saymaya başlayabiliriz. 🙂

Gerekli “HTML” kod dizinini giriş yapıp HEDEFIP kısmını kendimize göre dizayn ettikten sonra dosyamızı hemen kaydedip, çalıştırıyoruz.

Karşımıza gelen ekran gördüğümüz üzere bir file upload ekranı. Peki bu sayfada biz neler yapabiliriz? Önceki laboratuvarlarda yaptığımız gibi .php uzantılı bir reverse dosyası yükleyebiliriz belkide ! Gördüğünüz gibi hemen “shell.php” isimli dosyamızı biz oluşturduk bile.

Hadi birde hep beraber yapalım !

Önceki laboratuvarlarımızda yaptığımız gibi gerekli msfvenom payloadımızı oluşturuyoruz. Lakin bir fark var. Bu sefer bu payloadımızı kullanarak farklı bir parametre kullandık. Oda “-e” şifreleme parametresi.

Oluşturduğumuz payloadı aynı zamanda base64 şifreleme türüyle yaratabileceğimizi size göstermek istedik. Şuanlık bunu kullanmamızın bize herhangi bir yararı yok fakat ileride giriş yapacağımız “Hard” seviye laboratuvarlarımıza şimdiden alıştırma olsun. 🙂

Not: Base64 bir şifreleme türüdür. İstediğimiz mesajı, iletiyi bu şifreleme türüyle değiştirebilir, sadece hedefin anlayacağı bir şekilde değiştirebiliriz.

Hedef sisteme yüklememizle beraber açılan sayfa gördüğümüz üzere yüklediğimiz virüsün yani payloadın, konumu hakkında bize bilgi sağlıyor.

Hemen ” Msfconsole ” yardımıyla ” use exploit/multi/handler ” komutuyla Handlerimizi devreye sokup, gerekli payloadımızın girişini yapıyoruz. Tabii bunu yaparken gerekli parametrelerimizi Handlerimiza girmeyi unutmuyoruz. 🙂

Gerekli parametrelerin girişini yaptıktan sonra handlerımızı çalıştırıp, ardından upload ettiğimiz dosyaya giriş yapıyoruz.

Ve beklenen an. 🙂 Artık içerideyiz.

Sunucumuza giriş yaptıktan sonra çok geçmeden ilk flagımızı büyük bir gururla kaldırıyoruz. 🙂

Ve içeride dolaşmaya devam ediyoruz..

Bir yerlerden bir ipucu, bize yol gösterecek bir şey aramaya devam ederken, o anda o gözümüze çarpıyor. 🙂 “chkrootkit”

Chkrootkit’i internette arattığımız zaman basitçe terminale root yetkisiyle bağlanmamızı sağlayacak bir araç olarak görüyoruz. Peki, bu aracın exploiti mevcut mu? Hemen background komutuyla bulunduğumuz meterpreter desteğini arka plana arıyoruz. Böylece Search komutuyla Chkrootkit’e yönelik bir exploit mevcut mu onu öğrenebiliriz.

Arkaplana almamızla beraber search komutuyla chkrootkite yönelik bir exploit bulup, bunu çalıştırmak için gerekli parametrelerin girişini hemen yapıyoruz ve zaman kaybetmeden exploitliyoruz.

Chkrootkite yönelik açığımızı kullanmamızla beraber, yazılan kodlar arasında yeni bir sessionın yani yeni bir meterpreter terminalimizin açılması gözümüzden kaçmıyor ve bunu sorgulamak için ” sessions” komutunu kullanıyoruz ve açılan sessiona geçiş yapıyoruz.

Terminalimiz önümüze serildikten sonra kendimizi sorgulamak açıkçası işin en keyifli tarafı. 🙂

Ve çok uzun sürmeden, dosyalarımızı taramak istediğimizde ikinci flagımızıda bulup bu laboratuvarında sonuna ulaşıyoruz. 🙂