Siber Güvenlik

Metasploitable-2 Çözümleri Part 00110010

Merhabalar bugün Metasploitable çözümlerinin ikinci partına devam edeceğim.

İlk partta nmap ile hangi servislerin çalıştığını bulmuştuk ve 21-22 nolu portlara pentest işlemi gerçekleştirmiştik, bugün ise 23 ve 25 nolu servislere pentest işlemi gerçekleştireceğiz.

 

23 nolu portumuzda Telnet servisi çalışıyor. Telnet kısaca; TCP / IP tipi bir protokoldür. İnternet ağı bulunan bir makineye başka bir makineden bağlanmak için geliştirilmiştir. Nmap servis taramasında herhangi bir servis versiyon numarası bulamadığı için metasploit’de bulunan auxiliary modülleri kullanarak versiyon tespiti yapmaya çalışacagım.

Arama sonucunda istediğim sonuçlar geldi. İşime yarabilecek olan

modülü use komutu ile kullanıma alalım.

Komutu ile gerekli ayarları ön izleme yapalım. Ardından

komutu ile uzak hostun ip adresini girelim ve exploiti çalıştıralım. Gelen çıktıyı inceledimizde “login with as msfadmin/msfadmin” metni içinde geçiyor, kullanıcı adı parola olabileceğini düşünerek telnet servisine giriş yapıyorum.

Giriş başarılı, şimdi sistemde hangi haklara sahibimiz onu öğrenmem gerekiyor.

İd komutuna göre root haklarım yok. O zaman yetki yükseltme yapmamız gerekiyor. İlk yazıda yetki yükseltme exploiti bulmuştuk onu kullanacağım.

Wget komutu ile ilgili exploiti test.c adında dosyaya kaydediyorum. Bu exploit netlink mesajlarının kullanıcıdan mı yoksa çekirdekten mi geldiğini kontrol etmediğinden dolayı böyle bir açık oluşmuştur. Udev servisi dinamik aygıtların yönetimini saglar haliyle root hakları ile çalışır. Sonra leafpad yardımı ile exploiti düzenliyorum, normal olarak /tmp dizinine run adında dosya oluşturup içine bash betiği yazmam gerekiyor ama kullanıcıda netcat yüklü olmadığını düşünerek payloadı kendim yazıyorum.

 

Ardından bulunduğum dizinde kendi ip adresim üzerine python ile http servis ayağa kaldırıyorum.

Telnet bağlantıma dönüp wget ile oluşturduğum dosyaları indiriyorum.

Gcc ile c dosyamı derliyorum, ardından linux görev yöneticisi ile udev servisinin işlem numarasını buluyorum(2718) sonra mv komutu ile payloadımı tmp dizini altına taşıyorum.

Kendi makinemde netcat ile 1234 portuna gelen bağlantı isteklerini dinlemeye alıyorum.

Test2 exploiti mi netlink işlem numarası ile başlatıyorum.(udev servisinin işlem numarasının bir eksiği)

Kendi bilgisayarıma başarılı şekilde ters bağlantı geliyor. İd komutu ile haklarımı kontrol ettiğimde root hakkımın olduğunu görüyorum.

25 nolu portta, smtp çalışıyor. Açılımı Simple Mail Transfer Protocol, görevi mail göndermektir. Servis sürüm numarası yazmadığından, yapılandırma hatalarından versiyon numarası elde edip veya sosyal mühendislik yöntemleri ile karşıdan shell almaya çalışacağım.

Telnet ile 192.168.117.139 nolu ipnin 25 nolu portuna bağlanıyorum. Öncelikle HELO komutu ile kendimi tanıtıp karşıdan domain adı almaya çalışıyorum ve başarılı şekilde metasploitable.localdomain adında domain alıyorum. Ardından VRFY veya EXPN komutlarının açık olup olmadığını kontrol etmek için rastgele bir isim sistemde var mı diye soruyorum ve bana 252 kodu döndürüyor yani varmış, sistemde başka bir kullanıcı adı denediğimde ise olmadığını söylüyor, quit komutu ile bağlantımı sonlandırıyorum. Bu kısa testten anladığım üzere mail servisinin yapılandırma ayarları default olarak duruyor, elimdeki bir wordlist ile sistemdeki kullanıcıları tespit edip sosyal mühendislik uygulayabilirim.

Kali Linux’da yüklü gelen smtp-user-enum scriptini kullanmaya karar veriyorum.

Gerekli parametreli girip scripti çalıştırıyorum ve karşıdaki mail adreslerini tespit etmeye başlıyor.

Wordliste göre kullanıcıları başarıyla tespit etti eğer karşımızda gerçek kullanıcılar olsaydı sosyal mühendislik uygulayabilirdik…

 

Bir sonraki yazıda görüşmek üzere. Güvenli günler dilerim.

Yazar Hakkında

Andhrimnir
Yazara ait blog yazıları eğitim amaçlıdır.Etik kuralların dışında kullanım sorumluluğu kullanıcıya aittir.
~Tanrı denizcilere yardım eder ancak kaptan dümende olmalıdır.

Bu makaleyi 3 dakikada okuyabilirsiniz.
Andhrimnir
Yazara ait blog yazıları eğitim amaçlıdır.Etik kuralların dışında kullanım sorumluluğu kullanıcıya aittir. ~Tanrı denizcilere yardım eder ancak kaptan dümende olmalıdır.