(Zafiyetli makineyi sanal makine ile açarken vmware yerine virtualbox tercih edilmektedir. VMware ile açılma durumunda bazı sorunlar ortaya çıkabilmektedir.)
Zafiyetli makinemizi başlattığımızda, cihazın ip adresini görebiliyoruz.
Hedef cihazdaki açık portları ve işletim sistemi bilgilerini tespit ediyoruz.
Kod:
nmap -p- -A 192.168.1.46
-A: Hedef işletim sistemi tespiti
-p-: Kullanılan, açık portların tespiti
80. portun açık olduğunu görüyoruz ancak bir şey çıkmıyor ve işlem uygulayamıyoruz.
Aynı şekilde 8999. portu denediğimizde ise içerisinde çoğunlukla wordpress dosyaları bulunan bir listing ile karşılaşıyoruz. Ancak bu listing içerisinde ".cap" dosyası ilgimizi çekiyor. "WPA-01.cap" dosyasını indiriyoruz.
İndirdiğimiz "WPA-01.cap" dosyasını wireshark ile açıyoruz. Açtığımızda info bölümünde SSID=dlink yazan bir paket ile karşılaşıyoruz. Bunu aklımızda tutuyoruz
Aircrack-ng aracı ile "WPA-01.cap" dosyasına brute force saldırısı uyguluyoruz. Saldırıyı rockyou.txt ile gerçekleştiriyoruz. Brute-force atağı sonucu "p4ssword" olarak bir çıktı elde ediyoruz.
Kod:
aircrack-ng -w rockyou.txt WPA-01.cap
Daha önceden nmap ile yaptığımız tarama sonucu 22. portun yani ssh portunun açık olduğunu görmüştük. Elde ettiğimiz veriler ile hedef cihaza ssh üzerinden bağlantı kuruyoruz.
Yazdırma yetkimizin olduğu directory'leri görebilmek için aşağıdaki komutu kullanıyoruz.
Kod:
find / -writable -type d 2>/dev/null
"usr/bin/nohup" bölümü dikkatimizi çekiyor.
Nohup Yetki Yükseltimi ile root yetkisine sahip oluyoruz.