Mayıs 26, 2022
11 11 11 ÖÖ
2048 Old Game Privacy Policy
Scan Text – Metin Tarayıcı Terms & Conditions
Scan Text – Metin Tarayıcı Privacy Policy
Calculator – Hesap Makinesi Privacy Policy
Calculator – Hesap Makinesi Terms & Conditions
QR Code Reader – Kare Kod Okuyucu Terms & Conditions
QR Code Reader – Kare Kod Okuyucu Privacy Policy
Show PDF – PDF Görüntüleyici Terms & Conditions
Show PDF – PDF Görüntüleyici Privacy Policy
Photo Editor – Resim Düzenleme Uygulaması Terms & Conditions
Son Yazılar
2048 Old Game Privacy Policy Scan Text – Metin Tarayıcı Terms & Conditions Scan Text – Metin Tarayıcı Privacy Policy Calculator – Hesap Makinesi Privacy Policy Calculator – Hesap Makinesi Terms & Conditions QR Code Reader – Kare Kod Okuyucu Terms & Conditions QR Code Reader – Kare Kod Okuyucu Privacy Policy Show PDF – PDF Görüntüleyici Terms & Conditions Show PDF – PDF Görüntüleyici Privacy Policy Photo Editor – Resim Düzenleme Uygulaması Terms & Conditions
basic pentesting - 1

Basic Pentesting 1 – Vulnhub Walkthrough (Çözümü)

Paylaşım , Takip İçin

Basic Pentesting Nedir ?

Basic Pentesting , bir sanal makinadır. Penetrasyon testi yapanlar , güvenlik ile uğraşanlar bu sanal makinaları yani zafiyetli makinaları kullanarak penetrasyon testi yapmaktadırlar. Gelin geçelim bu basic pentesting vulnhub makinamızın nasıl çözüldüğüne.

basic pentesting

“ifconfig” komutu ile ip adresimizi ve netmask‘ımızı öğreniyoruz. 

Daha sonra “netdiscover” komutu ile ayakta olan cihazları görüntülüyoruz.

basic pentesting - 1

açık olan servisleri ve versiyonlarını öğrenmek için nmap taraması yapıyoruz.

-sS parametresi ile SYN taraması gerçekleştirdik.
-sV parametresi ile servislerin versiyon bilgilerini görüntülemek istedik.
-Pn parametresi ile ping atmadan tarama yapmasını istedik.
-O parametresi ile işletim sistemi hakkında bilgi vermesini istedik.
-n parametresi ile dns çözümlemesi yapmamasını söyledik.
-p0- parametresi ile tüm portları taramasını istedik.

Nmap sonucunda 21,22 ve 80. portların açık olduğunu ve versiyon bilgilerini elde etmiş olduk.

basic pentesting - 1

Bu hedef makineye kök erişimi sağlamanın bir yolunu bulmak için açık bağlantı noktası 21 FTP hizmetini seçtim. ExploitDB’de ProFTPD 1.3.3c‘yi aramak için searchsploit commond’u kullandım.

[Searchsploit, Exploit-DB için bir komut satırı arama aracıdır ve ayrıca Exploit-DB’nin bir kopyasını bizimle birlikte getirmenize olanak tanır.] [ProFTPD, Unix / Linux sunucuları için bir FTP sunucusudur, çok yapılandırılabilir ve çok etkilidir, ücretsiz ve açık kaynaklıdır, GPL lisansı altında yayınlanmıştır.]

basic pentesting - 1

Sonra bunun için iki istismar buldum. ProFTPD 1.3.3c, bir arka kapı tarafından tehlikeye atıldı, bir arka kapı, kaynak kodun arkasındaki kötü amaçlı bir koddur. Ve bu Backdoor Command Execution güvenlik açığından Metasploit çerçevesi tarafından yararlanılabilir.

basic pentesting - 1

Bu nedenle, bu proftpd‘de birkaç istismar var. Ve hedef makineye saldırmak için exploit / unix / ftp / proftpd_133c_backdoor kullandım. Ve şimdi bu istismarın seçeneklerine bakacağım

basic pentesting - 1

Şimdi, RHOST [Hedef Makinenin IP Adresi] ‘ni belirtmem gerekiyor

basic pentesting - 1

RHOST‘u ayarladıktan sonra bunun için payloadları aradım.

Bu yüzden çeşitli PAYLOADS var ve bu güvenlik açığından yararlanmak için cmd / unix / reverse yükünü seçtim. PAYLOADS‘u ayarlayın

basic pentesting - 1

Ayarlanan yükten sonra, LHOST [Kali Makinemin IP’si] belirtmem gerekiyor

Doğru, şimdi hedef makineye root erişimim var. Şimdi marlinspike’ın şifresini bulacağım.

Şimdi pitonla ortaya çıkan kabuğu açtım Pythonedit ile Üretilen Etkileşimli Terminal Bir terminalin (tty – terminalin tty komutu temelde standart girdiye bağlı terminalin dosya adını yazdırır.) Python aracılığıyla ortaya çıktığını tanımlar. Saldırganlar, bir ana bilgisayara ilk erişimi elde ettikten sonra basit bir ters kabuğu tamamen etkileşimli bir tty’ye yükseltebilirler.

Sonra gölge dosyasına bakıyorum Gölge şifre dosyası, şifreleme kullanıcı şifrelerinin saklandığı ve böylece sisteme girmeye çalışan kişiler tarafından kullanılamayacakları bir sistem dosyasıdır.

basic pentesting - 1

Şimdi bu hash’i kırmak için bunu yeni bir dosyaya kopyaladım

basic pentesting - 1

Ve şimdi bu hash’ı kırmak için John The Ripper’ı kullandım

Sonunda şifreyi bulduk ve giriş yapalım

Son olarak, root erişimini elde ediyorum ve bu kutunun marlinspike kullanıcısının şifresini buluyorum. Bu Temel Pentester: Vulnhub’daki 1 Box’tan yararlanmak için açık bağlantı noktası 21 / tcp – FTP – (ProFTPD 1.3.3c) kullandım. Genel olarak, bu eğlenceli bir görevdir. Ayrıntıları bulmam biraz zaman aldı, ancak bu bana temel penetrasyon testlerine mükemmel bir giriş sağladı ve ev laboratuvarımın iyi çalıştığından emin olmamı sağladı.


Paylaşım , Takip İçin
5 1 vote
Article Rating

Bir Cevap Yazın

0 Yorum
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x
HAYALİNDEKİ YAZILIM
%d blogcu bunu beğendi: