Basic Pentesting Nedir ?
Basic Pentesting , bir sanal makinadır. Penetrasyon testi yapanlar , güvenlik ile uğraşanlar bu sanal makinaları yani zafiyetli makinaları kullanarak penetrasyon testi yapmaktadırlar. Gelin geçelim bu basic pentesting vulnhub makinamızın nasıl çözüldüğüne.

“ifconfig” komutu ile ip adresimizi ve netmask‘ımızı öğreniyoruz.
Daha sonra “netdiscover” komutu ile ayakta olan cihazları görüntülüyoruz.

açık olan servisleri ve versiyonlarını öğrenmek için nmap taraması yapıyoruz.
nmap -sC -sV -Pn < IP >
-sS parametresi ile SYN taraması gerçekleştirdik.
-sV parametresi ile servislerin versiyon bilgilerini görüntülemek istedik.
-Pn parametresi ile ping atmadan tarama yapmasını istedik.
-O parametresi ile işletim sistemi hakkında bilgi vermesini istedik.
-n parametresi ile dns çözümlemesi yapmamasını söyledik.
-p0- parametresi ile tüm portları taramasını istedik.
Nmap sonucunda 21,22 ve 80. portların açık olduğunu ve versiyon bilgilerini elde etmiş olduk.

Bu hedef makineye kök erişimi sağlamanın bir yolunu bulmak için açık bağlantı noktası 21 FTP hizmetini seçtim. ExploitDB’de ProFTPD 1.3.3c‘yi aramak için searchsploit commond’u kullandım.
[Searchsploit, Exploit-DB için bir komut satırı arama aracıdır ve ayrıca Exploit-DB’nin bir kopyasını bizimle birlikte getirmenize olanak tanır.] [ProFTPD, Unix / Linux sunucuları için bir FTP sunucusudur, çok yapılandırılabilir ve çok etkilidir, ücretsiz ve açık kaynaklıdır, GPL lisansı altında yayınlanmıştır.]

Sonra bunun için iki istismar buldum. ProFTPD 1.3.3c, bir arka kapı tarafından tehlikeye atıldı, bir arka kapı, kaynak kodun arkasındaki kötü amaçlı bir koddur. Ve bu Backdoor Command Execution güvenlik açığından Metasploit çerçevesi tarafından yararlanılabilir.

Bu nedenle, bu proftpd‘de birkaç istismar var. Ve hedef makineye saldırmak için exploit / unix / ftp / proftpd_133c_backdoor kullandım. Ve şimdi bu istismarın seçeneklerine bakacağım

Şimdi, RHOST [Hedef Makinenin IP Adresi] ‘ni belirtmem gerekiyor

RHOST‘u ayarladıktan sonra bunun için payloadları aradım.

Bu yüzden çeşitli PAYLOADS var ve bu güvenlik açığından yararlanmak için cmd / unix / reverse yükünü seçtim. PAYLOADS‘u ayarlayın

Ayarlanan yükten sonra, LHOST [Kali Makinemin IP’si] belirtmem gerekiyor


Doğru, şimdi hedef makineye root erişimim var. Şimdi marlinspike’ın şifresini bulacağım.
Şimdi pitonla ortaya çıkan kabuğu açtım Pythonedit ile Üretilen Etkileşimli Terminal Bir terminalin (tty – terminalin tty komutu temelde standart girdiye bağlı terminalin dosya adını yazdırır.) Python aracılığıyla ortaya çıktığını tanımlar. Saldırganlar, bir ana bilgisayara ilk erişimi elde ettikten sonra basit bir ters kabuğu tamamen etkileşimli bir tty’ye yükseltebilirler.
Sonra gölge dosyasına bakıyorum Gölge şifre dosyası, şifreleme kullanıcı şifrelerinin saklandığı ve böylece sisteme girmeye çalışan kişiler tarafından kullanılamayacakları bir sistem dosyasıdır.

Şimdi bu hash’i kırmak için bunu yeni bir dosyaya kopyaladım

Ve şimdi bu hash’ı kırmak için John The Ripper’ı kullandım


Sonunda şifreyi bulduk ve giriş yapalım

Son olarak, root erişimini elde ediyorum ve bu kutunun marlinspike kullanıcısının şifresini buluyorum. Bu Temel Pentester: Vulnhub’daki 1 Box’tan yararlanmak için açık bağlantı noktası 21 / tcp – FTP – (ProFTPD 1.3.3c) kullandım. Genel olarak, bu eğlenceli bir görevdir. Ayrıntıları bulmam biraz zaman aldı, ancak bu bana temel penetrasyon testlerine mükemmel bir giriş sağladı ve ev laboratuvarımın iyi çalıştığından emin olmamı sağladı.