İçeriğe geçmek için "Enter"a basın

HackTheBox : Legacy Çözümü (Türkçe Detaylı Anlatım)

Legacy, emekli olmuş bir HackTheBox makinası ve 10.10.10.4 IP adresinde yer alıyor. Kolay kategorisinde işaretlenmiş bir makina.

HackTheBox, isteyenlerin sızma testi becerilerini geliştirmek için kullanabildiği bir çevrimiçi platform. Bu sayfa hazırlanırken https://www.hackthebox.eu sisteminde istismar edilmeye çalışılabilecek 155 farklı makina bulunuyordu.

HackTheBox içerisinde en kolaydan başlayıp “Insane” seviyesine kadar zorluk derecelerine sahip ve “Windows, Linux, FreeBSD, Android, Solaris, Diğer” şeklinde sınıflandırılmış sistemler mevcut.

Buradaki sistemlerin bir kısmı gerçek hayatı simüle ederken bir kısmı ise daha çok CTF tarzında hazırlanmış.

Her durumda amaç aynı: Hedef sisteme sızmak ve user.txt ile root.txt’yi ele geçirmek.

Aşağıda bu sistemi ele geçirmek için gerekli çözüm yolunu ekran görüntüleri ve detaylı açıklamalar ile birlikte bulabilirsiniz.

Başlangıç seviyesine göre hazırlanmış bir makina olan Legacy sistemini ele geçirmek için tek bir istismar kullanmak yeterli oluyor ve bu nedenle özellikle yeni başlayanlar için uygun denilebilir.

Basit seviye bir Linux bilgisi gerektiren Legacy üzerinde çalışırken ihtiyaç duyacağımız araçlar nmap, ve metasploit olacak.

Legacy – Network Scan

İlk adımda yapmamız gereken hedef sistem hakkında olabildiğince fazla bilgi toplamak.

Ağda açık olan portları ve bu portlar üzerinde neyin çalıştığını görmek için nmap (Network Mapper) isimli ücretsiz ve açık kaynak bir program kullanıyoruz.

Kali Linux üzerinde yüklü gelen nmap, yalnız port ve servis bilgisi değil işletim sistemi, versiyon bilgileri, hedefte bulunan firewall bilgileri gibi daha birçok işimize yarayacak bilgiyi sağlıyor.

Nmap taraması için kullandığım komut:

nmap -A -T4 -p- 10.10.10.4

Ek bilgi: nmap –help komutu ile görebileceğiniz gibi kullanmış olduğumuz komutlar aşağıdaki işlemleri gerçekleştiriyor:
-A: İşletim sistemi, versiyon bilgisi edinme, script taraması ve traceroute bilgilerini almak için kullanılıyor.
-T: -T4 olarak belirtmiş olduğumuz komut tarama hızı belirlemek için kullanılıyor. 0 ile 5 arasında belirtilebilen bu rakam için biz genellikle 4 tercih ediyoruz.
-p-: Tek bir port taraması değil de 65536 portun tamamının taramasının yapılmasını istediğimiz için -p- olarak yazıyoruz.
10.10.10.4: Hedef sistemin IP adresi.


Çoğu kişi nmap taramasında farklı komutlar kullanarak tarama sonuçlarında kendi istediği şekilde çıktı alıyor.

Nmap hakkında daha detaylı bilgi almak isterseniz https://tools.kali.org/information-gathering/nmap adresini ziyaret edebilirsiniz.

nmap tarama sonucu:

Açık bulduğumuz portlar ve üzerinde çalışan servisler:

Port 139. NetBIOS Session Service

Port 445. Microsoft-DS (Directory Services) SMB file sharing

Yalnız 2 portun açık olduğunu görüyoruz. Ayrıca işletim sisteminin Windows XP (Windows 2000 LAN Manager) olduğu bilgisini de aldık. Artık desteklenmeyen ve çok eski bir işletim sistemi olduğu için Windows XP çok sayıda zafiyet barındırıyor bu nedenle ilk olarak bir Google araması ile açık portlar üzerinde bulduğum servisler için istismar kodu olup olmadığını kontrol ediyorum:

Hackthebox Legacy windows xp netbios-ssn exploit arama sonucu

Bir diğer seçeneğim ise açık 445 numaralı port üzerinde hangi zafiyetin bulunduğunu öğrenmek için aşağıdaki komutu kullanmak:

nmap -p 445 --script vuln 10.10.10.4

Ek bilgi: Kullanmış olduğum komutların anlamları aşağıdaki gibi:
-p: Hangi port üzerinde tarama yapılacağını belirtmek için (bu durumda açık olan 445 portu),
–script vuln: Bilinen zafiyetlerin kontrol edilmesi ve bu zafiyetler bulunduğu takdirde bir çıktı olarak verilmesi için,
10.10.10.4: Legacy makinasına ait IP adresi.

Nmap ile 445 numaralı port üzerindeki zafiyeti Legacy‘nin IP adresi için arattığım bu komut ile aşağıdaki sonucu elde ediyorum:

Hackthebox Legacy nmap zafiyet tarama sonucu

Görülebileceği gibi google araması ile almış olduğum bilgilerle aynı sonucu elde ediyorum.

İlk sırada çıkan smb-vuln-ms08-067, Microsoft Windows sisteminin uzaktan komut çalıştırmaya müsait olduğunu söylüyor.

Hackthebox Legacy ms08-067 zafiyeti

Ulaşmış olduğumuz zafiyetin CVE kodu: CVE-2008-4250.

Ek bilgi: CVE, Common Vulnerabilities and Exposures yani bilinen zafiyetler ve istismarlar anlamına geliyor. Bu zafiyet/istismarların her biri için bir ID numarası, açıklama ve bilinen siber güvenlik zafiyetleri için en az bir referans bulunur. https://cve.mitre.org/ adresinden CVE listelerine ulaşılabilir.

https://www.cvedetails.com ise CVE bilgilerine ulaşmak için sık kullanılan bir başka web sayfasıdır.

Aşağıda CVE-2008-4250 için https://www.cvedetails.com/cve/CVE-2008-4250/ adresinde yer alan sayfa görülmekte. Zafiyetlerin CVSS Score’u 1-10 arasında belirleniyor ve bu zafiyetin skoru 10 olması nedeniyle kritik bir zafiyet olduğu anlaşılıyor.

Hackthebox Legacy CVE details sonucu

Zafiyet hakkında edinebildiğimiz bir çok bilgi arasında 1 metasploit modülü olduğu da bulunuyor.

Ek bilgi: Metasploit bir sızma testi aracı ve sistem hacklemeyi kesinlikle çok kolaylaştırıyor. Hem saldırı hem de savunma tarafında yer alanlar için gerekli bir araç ve mutlaka öğrenilmesinde fayda var. (Detaylı bilgi için https://www.metasploit.com/ adresini ziyaret edebilirsiniz)

Web sayfasının en alt kısmında bana bu CVE’nin ilgili metasploit modülü için bilgi verildiğini görebilirim. Aynı bilgi yukarıda yapmış olduğumuz nmap taramasında da çıkmıştı aslında:

Hackthebox Legacy Metaspolit açıklaması

Ulaşmak istediğim istismar kodu için metasploit’te ms08-067‘yi aramam yeterli olacak.

Ek bilgi: Microsoft, 2003 yılından beri belirli bir düzende yama yayınlıyor. Her ayın ikinci Salı günü duyurulan yamalar “Patch Tuesday” adıyla anılıyor. Bu yamaların her birine belirli bir isim veriliyor. MS08-067 de aslında Microsoft’a ait bir yama (patch) kodu.

MS” Microsoft, “08” yayımlandığı yıl, “067” o yıl yayımlanan kaçıncı yama (patch) olduğunu belirtiyor.

Legacy – Metasploit Kullanımı

Metasploit modülünü açmak için komut satırına msfconsole yazarak işe başlıyorum, ardından girdiğim komut oldukça basit:

search ms08-067

search komutu ile ms08-067’yi bu defa metasploit içerisinde aratıyorum ve bana istismar kodu için gerekli yolu göstermesini bekliyorum:

Hackthebox Legacy Metaspolit kullanımı

Çıkan tek bir sonuç var, bunu kullanmak için:

use exploit/windows/smb/ms08_067_netapi

Yukarıdaki gibi kopyala/yapıştır yapabilir veya istismar kodunun yanında yer alan sıra numarasını yazabilirim:

use 0

Metasploit artık hangi istismarı kullanmak istediğimi biliyor ancak show options komutu ile bu istismarın doğru şekilde çalışması için nelerin gerekli olduğuna bakmalıyım.

Ek Bilgi: Show Options, metasploit kullanırken her use ile istismar seçimi sonrası mutlaka yapmamız gereken bir adım. Show options ile istismar kodunun çalışabilmesi için bizden talep edilen bilgileri öğreniyor ve ardından set komutu ile bu bilgilerin girişini tamamlayarak istismar kodunun doğru şekilde çalışmasını sağlıyoruz.

Bir diğer önemli adım ise kullanmayı düşündüğümüz istismar hakkında bilgi almak için info komutunu kullanmak.

Hackthebox Legacy Metaspolit ayarları

RHOSTS yanında Current Setting kısmı boş olduğu, Required kısmında “yes” yazdığı için benden target host yani hedef bilgisi beklendiğini anlıyorum.

Target Host’umuz Lame 10.10.10.4 IP adresinde olduğu için komut satırına bu bilgileri yazıyorum:

set RHOSTS 10.10.10.4

Yukarıdaki komut ile RHOSTS bilgisini de tanımladıktan sonra geriye “exploit” komutunu girip istismarın çalışmasını beklemek kalıyor.

Hackthebox Legacy Metaspolit meterpreter oturum açılması

Meterpreter oturumu açıldı, oldu bu iş!

Legacy – Who am I?

Meterpreter oturumunu açtıktan sonra ilk merak ettiğim şey hangi yetkilere sahip olduğum.

Meterpreter ya da Windows üzerinde bunu whoami komutu ile soramıyoruz, bunun yerine getuid komutunu kullanmak gerekiyor.

Yukarıda da görülebileceği üzere sistem yetkilerine sahibiz. Bu durumda kullanıcı yetkilerine sahip olduğumuzda yapmamız gerekeceği gibi yetki yükseltmeye (privilege escalation) ihtiyaç duymadan root.txt dokümanına ulaşabileceğiz.

Legacy – Meterpreter Kullanımı

Ek bilgi: Meterpreter, https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/ linkinde tanımlandığı üzere ileri düzey bir Metasploit payload tipi. Hedef bilgisayarda DLL Enjeksiyon mantığı ile çalışıyor. Ağda, payloadları ve soketleri kullanarak yerel bilgisayarla haberleşme sağlıyor. Komut geçmişi, komut tamamlama vb. kabiliyetleri bulunuyor.

Hedef sistem ile bağlantı kurduğuma göre artık hedefim user.txt ve root.txt içerisinde yer alan parolaları bulup HackTheBox bayraklarımı almak.

Bunun için ilk olarak meterpreter’e aşağıdaki komutu giriyorum:

search -f user.txt

Dosya yolunun c:\Documents and Settings\john\Desktop\user.txt olduğu bilgisini alıyorum.

Aynı komut ile bu defa root.txt arattığımda ise c:\Documents and Settings\Administrator\Desktop\root.txt yolunu öğreniyorum.

Buradan sonraki kısımda 2 seçeneğim var; meterpreter komut satırından devam etmek ya da “shell” komutu girip karşı makina yani Windows komut satırı üzerinden devam etmek. Ben “shell” komutu kullanmayı tercih ediyorum:

Hackthebox Legacy Windows makinaya geçiş

Yukarıda görülebileceği gibi shell komutunu girdikten sonra Windows komut satırı geldi ve bu defa aşağıdaki komutu girerek gitmek istediğim dizini belirttim:

cd c:\Documents and Settings\john\Desktop

Desktop dizini altındaki dosyaları görüntülemek için “dir” komutunu kullanıyorum ve user.txt karşımızda:

Hackthebox Legacy user.txt bulunması

Son olarak kullandığım komut:

type user.txt

Ek bilgi: Aynı amaçla Apache sisteminde kullanacağım komut “cat user.txt” olacaktı.

user.txt flag için gerekli olan bilgileri aldığımıza göre şimdi c:\Documents and Settings\Administrator\Desktop yolunu kullanarak root.txt’ye ulaşmak gerekiyor onu da size bırakıyorum 😊

Bir başka Hackthebox Walkthrough’da görüşmek üzere!

Diğer makinaların çözümlerine https://sibersavascephesi.com/hackthebox/ adresinden ya da ana menüde yer alan “hackthebox” butonu altındaki başlıklardan ulaşabilirsiniz.

Paylaş

İlk yorum yapan siz olun

    Bir cevap yazın

    E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir