Manual Exploitation

Bu yöntemde de github linkinden indiriğimiz Openfuck exploitini kullanacağız. Bunun için indirip terminalden klasöre gidiyoruz.Daha sonra çalıştırmak için ihtiyacımız olan kütüphaneyi yüklemek için apt-get install libssl-dev komutunu yazıyoruz. Daha sonra c dosyasını çalıştırmak için gcc -o OpenFuck OpenFuck.c  -lcrypto komutunu yazarak exploiti derliyoruz. Sonra da ./OpenFuck yazarak compile edilmiş kodu çalıştırabiliriz.

Exe çalıştırmak için gereken parametreler buradaki gibi oluyor. Target olarak seçeceğimiz adresi deneyeceğiz. Box parametresinde ip adresi girmemiz gerekiyor port olarak da ssl’in olduğu portu gireceğiz. Offset seçmek için enumaration yaptığımızda topladığımız bilgileri kullanacağız. Bu aşamada makinenin apache 1.3.20 kullandığını öğrenmiştik. Şimdi onun için exploit olan şu adresi kullanacağız :

0x6b adresini daha stabil olduğu için kullanmaya karar veriyoruz.

./OpenFuck 0x6b <ip> -c 40 Şeklinde kodu çalıştırıyoruz. Daha sonra kod çalışmaya başlıyor ve önce shell gönderiyor. Daha sonra shell çalışmaya başlıyor ve kontrolü ele alıyoruz. whomi yazdığımızda root olduğumuzu görüyoruz. Daha sonra post exploitation konusu geliyor ama o sonraki derslerde olacak.

Sonrasında cat /etx/passwd yazdığımızda şifrelerin adreslerinin olduğu şu dosya açılıyor :

Burada en alta indiğimizde John:500 ile başlayan kullanıcılar gerçek kullanıcı adlarıdır. Burada iki kullanıcı adı var demektir. Eskiden bu dosyada şifreler vardı ancak artık değişti. Şimdi bu aşamadan sonra car /etc/shadow yazdığımızda da şifrelerin hashlenmiş halde şu şekilde yazıldığı bir dosya karşımıza çıkıyor :

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.