KAPSAM BELİRLEME
Tarafımıza gelmiş olan portal.offensive-security.com firmasının 192.168.240.73 ip adresine ait sunucuya
sızma testi ve web güvenlik açıkları uygulaması gerçekleştirilmesi amacıyla tarafımıza başvuruldu.
Yapılan görüşmeler sonucunda sadece bu ip adresine web güvenlik açıkları ve sızma testi uygulamaları
test edilip, sosyal mühendislik saldırıları, ağ saldırıları, subdomain taramalarını vb. çeşitli saldırı ve
taramaları istemediklerini beyan ettiler. Pentest öncesi müşteri firma ile sözleşme imzalandı ve pentest
uygulamasına başlandı.
WEB UYGULAMA GÜVENLİĞİ TESTİ ve SIZMA TESTİ
Bilgi Toplama
Web sunucusuna giriş sağlandı. Sistem hakkında bilgi alabilmek amacıyla online tool olan Wappalyzer aracı kullanıldı ve sistem hakkında bilgiler edinildi.
Sistemin Apache serverde çalıştığı ve PHP programlama diliyle yazıldığı görüldü. Wappalyzer uygulaması
ile sistem hakkında bilgi toplanıp nmap programı ile sistem üzerindeki çalışan portlar tespit edildi. Nmap
programında nmap -T4 -sC -sV -A 192.168.240.73 komutu kullanıldı.
Nmap taraması sonrasında 22 ve 80 portlarının sunucuda kullanıldığı tespit edildi. Tespit edilen portlar
sonrasında dizin tarama aracı olan gobuster programı kullanılarak web sunucusundaki dizinler tarandı.
Dizin taraması sonrasında bilgi toplama işlemi/işlemleri tamamlanmıştır.
Zafiyet Tarama
Dizin taraması işlem sonrasında elde edilen dizinlere bakıldı. Bu dizinlerde;
* /robots.txt
Bu dizine ulaşıldığı zaman /find_me isimli farklı bir dizin tespit edildi.
Tespit edilen /find_me dizinine ulaşıldığında ise /find_me.html isimli bir dosya ile karşılaşıldı ve giriş sağlandı. Giriş sağlanan /find_me.html dosyasının içerisinde Vegeta-1.0 yazıldığı görüldü. Vegeta-1.0 yazısının olduğu sayfanın kaynak kodları incelendi ve Base64 ile Encrypt edilmiş metin tespit edildi. Tespit edilen metin online tool ile Decrypt edildi. Çıktı sonrasında bir Base64 ile Encrypt edilmiş metin tespit edildi.
Tespit edilen yeni encrypt edilmiş metin tekrar decrypt edildi. Çıktının png formatında bir dosyanın olduğu tespit edildi ve base64 encrypt'den png decrypt edildi.
Fotoğraf kaynak kodları png dosyası haline getirildikten sonrasında QrCode olduğu tespit edildi ve online araç ile Decrypt edildi. Decrypt işlemi gerçekleştirildiktensonrasında şifre tespit edildi ve ilerleyen adımlarda yardımcı olabileceği düşünülüp kaydedildi.
* /bulma
Bu dizine erişim sağlanıldığında hahahaha.wav isminde ses dosyası tespit edildi ve indirildi.
İndirilen dosya .wav uzantısına sahip olduğu için online morse sounds decoder ile ses dosyasının taraması yapıldı.
Tarama sonrasında TRUNKS isimli kullanıcının şifresini u$3r olduğu yazıyor.
Açığı İstismar Etme
Nmap çıktısında 22. port yani ssh portunun açık olduğu tespit edilmişti. Ses dosyasından tespit edilen username ve password ile sshla sisteme giriş sağlandı.
Yetki Yükseltme
Sunucuya erişim sağlandı fakat şuanlık en yetkili kullanıcı olunamadı.En yetkili kullanıcının geçmişi incelendi ve nasıl yetki yükselttiğiyle alakalı bilgi toplanıldı ve en yetkili kullanıcının tom olduğu tespit edildi.
Geçmişe bakılarak incelenen verilerden yola çıkılarak terminale "Tom:ad7t5uIalqMws:0:0:User_like_root:/root:/bin/bash" >> /etc/passwd yazıldı ve su tom yazılarak şifre girdisi ile karşılaşıldı. Geçmiş incelendiğinde tom kullanıcısının şifresi
Password@973 yazılarak sistemde root yetkilisi olundu.
Tarafımıza gelmiş olan portal.offensive-security.com firmasının 192.168.240.73 ip adresine ait sunucuya
sızma testi ve web güvenlik açıkları uygulaması gerçekleştirilmesi amacıyla tarafımıza başvuruldu.
Yapılan görüşmeler sonucunda sadece bu ip adresine web güvenlik açıkları ve sızma testi uygulamaları
test edilip, sosyal mühendislik saldırıları, ağ saldırıları, subdomain taramalarını vb. çeşitli saldırı ve
taramaları istemediklerini beyan ettiler. Pentest öncesi müşteri firma ile sözleşme imzalandı ve pentest
uygulamasına başlandı.
WEB UYGULAMA GÜVENLİĞİ TESTİ ve SIZMA TESTİ
Bilgi Toplama
Web sunucusuna giriş sağlandı. Sistem hakkında bilgi alabilmek amacıyla online tool olan Wappalyzer aracı kullanıldı ve sistem hakkında bilgiler edinildi.
Sistemin Apache serverde çalıştığı ve PHP programlama diliyle yazıldığı görüldü. Wappalyzer uygulaması
ile sistem hakkında bilgi toplanıp nmap programı ile sistem üzerindeki çalışan portlar tespit edildi. Nmap
programında nmap -T4 -sC -sV -A 192.168.240.73 komutu kullanıldı.
Nmap taraması sonrasında 22 ve 80 portlarının sunucuda kullanıldığı tespit edildi. Tespit edilen portlar
sonrasında dizin tarama aracı olan gobuster programı kullanılarak web sunucusundaki dizinler tarandı.
Dizin taraması sonrasında bilgi toplama işlemi/işlemleri tamamlanmıştır.
Zafiyet Tarama
Dizin taraması işlem sonrasında elde edilen dizinlere bakıldı. Bu dizinlerde;
* /robots.txt
Bu dizine ulaşıldığı zaman /find_me isimli farklı bir dizin tespit edildi.
Tespit edilen /find_me dizinine ulaşıldığında ise /find_me.html isimli bir dosya ile karşılaşıldı ve giriş sağlandı. Giriş sağlanan /find_me.html dosyasının içerisinde Vegeta-1.0 yazıldığı görüldü. Vegeta-1.0 yazısının olduğu sayfanın kaynak kodları incelendi ve Base64 ile Encrypt edilmiş metin tespit edildi. Tespit edilen metin online tool ile Decrypt edildi. Çıktı sonrasında bir Base64 ile Encrypt edilmiş metin tespit edildi.
Tespit edilen yeni encrypt edilmiş metin tekrar decrypt edildi. Çıktının png formatında bir dosyanın olduğu tespit edildi ve base64 encrypt'den png decrypt edildi.
Fotoğraf kaynak kodları png dosyası haline getirildikten sonrasında QrCode olduğu tespit edildi ve online araç ile Decrypt edildi. Decrypt işlemi gerçekleştirildiktensonrasında şifre tespit edildi ve ilerleyen adımlarda yardımcı olabileceği düşünülüp kaydedildi.
* /bulma
Bu dizine erişim sağlanıldığında hahahaha.wav isminde ses dosyası tespit edildi ve indirildi.
İndirilen dosya .wav uzantısına sahip olduğu için online morse sounds decoder ile ses dosyasının taraması yapıldı.
Tarama sonrasında TRUNKS isimli kullanıcının şifresini u$3r olduğu yazıyor.
Açığı İstismar Etme
Nmap çıktısında 22. port yani ssh portunun açık olduğu tespit edilmişti. Ses dosyasından tespit edilen username ve password ile sshla sisteme giriş sağlandı.
Yetki Yükseltme
Sunucuya erişim sağlandı fakat şuanlık en yetkili kullanıcı olunamadı.En yetkili kullanıcının geçmişi incelendi ve nasıl yetki yükselttiğiyle alakalı bilgi toplanıldı ve en yetkili kullanıcının tom olduğu tespit edildi.
Geçmişe bakılarak incelenen verilerden yola çıkılarak terminale "Tom:ad7t5uIalqMws:0:0:User_like_root:/root:/bin/bash" >> /etc/passwd yazıldı ve su tom yazılarak şifre girdisi ile karşılaşıldı. Geçmiş incelendiğinde tom kullanıcısının şifresi
Password@973 yazılarak sistemde root yetkilisi olundu.