Blackbox Pentest Hacking

Blackbox Pentest Hacking

Hacking dünyasına merak salmış arkadaşlarımıza rehber niteliğinde ki yazıyı paylaştık.
Blackbox Pentest Hacking
Blackbox Pentest Hacking


Blackbox Pentest Hacking interfaces

Bilgi Toplama

Hedef sistemimi olan akblog.net şirketi bizden pentest yapılması istedi. Bu istek üzerine googleda akblog.net adında herhangi bir sosyal medya hesabı varsa sosyal medya hesaplarını incelenmeli. İşe yarayacağı düşünülüp ilerleyen adımlarda ssh, ftp gibi açık portlara yönelik veya admin panelinden giriş yapabilmek için brute force saldırısı için wordlist oluşturulmalı. Daha sonrasında şirket ile ilgili olumlu veya olumsuz yorumları arşivlenip ileride sosyal mühendislik saldırısı sebebiyle faydası dokunacaktır.

Google chrome uygulması olan wappalyzer uygulaması ile sistem hakkında bilgi topladım. Bu bilgiler arasında Cloudflare bulunmakta. Nmap sonucu bize vermeyecektir bu sebepten web uygulama açıklarına yönelinmeli. Dnsenum aracı ile subdomain ve ip bloklarını topladım. Ips olduğunu görünce ip ban yememek için online araçlar kullandım. Shodan.io, online nmap sayesinde hem hedef sisteme karşı deşifre olunmasından hemde hemde ip ban yemekten korunulacaktır.

Dirb, dirbuster, gobuster, dirsearch gibi çeşitli araçları kullanarak sistemde dizin keşfi yapılıp, işe yarayacak dizin aranmalı. (robots.txt, upload.php, login.php vb.)

Zafiyet Tarama

Wappalyzer sonucunda sistemin php diliyle yazıldığını görülmekte ve dizin taraması sonucu admin.php isimli bir dizin keşfedildi. Bu dizine gidilerek username ve password a "Or"="Or" gibi çeşitli payloadlar kullanılarak giriş yapılması sağlanır. Hedef sistemin php diliyle yazıldığı bilinmekte. Örneğin;
http://akblog.net/index.php?=1 olan sitenin sondaki rakamının yanına tek tırnak işareti konularak sql hatası alınması sağlanılır. http://akblog.net/index.php?=1tek tırnak işareti gibi hata veriliyor ise açık bulunmaktadır.
Karakter girilebilecek yerlere küçüktür işareti script büyüktür işareti alert(HACKED) küçüktür işareti /script büyüktür işareti gibi payload yazılarak xss zafiyeti denenmeli.

Nmap port taraması yapılarak sisteme ait açık portları öğrenilmeli ve açık portlar hakkında bilgi toplanılmalıdır. (ftp,ssh username, ftp içindeki dosyalar vb.) nmap -Pn -sC -sV x.com-ip

İstismar Etme

Bulunan admin paneline yaptığımız bypass işlemi ile sunucuya girildi daha sonrasında uygun bir alana php reverse Shell yüklenip netcat ile bağlantı kurulmalı. Hedef sistemde sql açığı tespit edildi ve bunun üzerine sqlmap aracı ile database çekilebilir ve OSshell ile sistemde bağlantı kurulabilir. Dizin taraması sonucu upload.php dizini bulduk ve buraya php reverse Shell yükleyip netcatten bağlantı kurulmalı.

Xss açığı tespit etmiştik ve xss keylogger payloadları kullanılarak siteye giriş yapan kullanıcıların verileri ele geçirilebilir veya psikolojik baskıyı artırabilmek adına pop-up oluşturulabilir.
Nmap port taraması sonucu 21. Port açık görünmektedir. Nmap çıktısında 21. Portun altında Anonymous yani gizli kullanıcı ile giriş yapılabilceğini belirtmekte. ftp -p ip yazarak ve kullanıcı adına anonymous diyip şifreyi boş bırakırsak sisteme erişim sağlanabilirlik kazanılabilir. Nmap çıktısında ftp anonymous kullanıcısı bulunmamakta ve username görülmekte bunun üzerine hydra aracı ile ftp brute attack saldırısı ile ftp ye ait parolaya saldırı yapılmalıdır. ( hydra -l username -P wordlist.txt X.X.X.X ftp) Şifre bulunduktan sonrasında şirkete ait veriler çekilebilir ve reverse Shell yüklenip sisteme erişim sağlanılabilir. nbsp; nbsp; nbsp; nbsp; nbsp;

Nmap port taraması sonucu 22. Port açık görünmektedir. Nmap çıktısında ssh a ait username bulunmakta ve ssh ile sisteme bağlantı kurabilmek için hydra programı yardımıyla brute force attack saldırısı ile şifre denemesi yapılabilir. ( hydra -l username -P wordlist.txt X.X.X.X ssh) Tespit edilen şifre ile ssh username@x.x.x.x şeklinde sisteme erişim sağlanılır. Brute force saldırısından şifreyi bulunamadı fakat id_rsa isimli bir dosya bulundu. Bu dosyayı indirip bulunduğumuz dizinde chmod 600 id_rsa yazıp yetkilendiriyoruz. Ssh –i id_rsa username@x.x.x.x yazarak sisteme erişim sağlanacaktır.
Nmap port taraması sonucu 23. Port açık görünmektedir. Terminale msfconsole yazarak metasploit programına geçilip versiyon bilgisine göre uygun auxilary aranmalı. Bulunan uygun auxiliary ile googledan sistem hakkında bilgi topladığımız olabilecek şifre listesini auxiliary e yüklenip brute force attack saldırısı yapılıp şifre tespit edilmeli. Tespit edilen şifre ile terminale telnet x.x.x.x yazılarak hedef sisteme erişim sağlanılır.
Nmap port taraması sonucu 139. Port açık görünmektedir. Sisteme erişim sağlayabilmek için ilk önce terminale smbmap –H x.x.x.x yazılarak smb portundaki dizinler keşfedilir. Keşfedilen dizinler incelenmeli smbclient –l username \\\\\\\\\\x.x.x.x\\\\dizin şeklinde çalıştırılıp sisteme giriş yapılır ve dosya indirme yükleme işlemleri yapılabilir.
Nmap port taraması sonucu 3306. Port açık görünmektedir. Sisteme erişim sağlayabilmek için terminale mysql –h hostname -u username@localhost yazarak sistemden data çekilebilir.
Hedef sisteme ait mail adreslerine sosyal mühendislik yöntemleri ile sunuculara karşı oltalama

Yetki Yükseltme

Netcat ve ssh ile bağlantı kurduğumuz yerlerde sudo –l komutunu çalıştarak root olabilmemiz için hangi dizinde çalıştığını görüntülenir. Görüntülenen dizini https://gtfobins.github.io/ sitesinde aratarak sudo kısmındaki exploiti terminale yapıştırarak sistemde root olabiliriz veya githubtan exploit aratarakta bu işlemi gerçekleştirebiliriz, fakat sudo –l komutu çalışmadı (şifre ister şifreyi bilmiyorsak) o zaman cat /etc/passwd komutunu terminale yazarak hangi kullanıcının hangi dizinde çalıştığını görüntülenip root dizinini https://gtfobins.github.io/ aratarak exploit arayıp root olmak için uğraşılır. Gtfobins sitesinden ulaşamadıysak githubtan exploit aranarak sistemde root olunabilir.

Diğer Ağlara Sızma

Domain e ait ip adresini kopyalayarak dnsenum aracı ile subdomain ve ip blockları toplanır zafiyet tarama ve istismar etme konularındaki işlemler uygulanır. Domaine ait ip adresini site:x.x.x.x şeklinde google ye yazılarak aynı ip adresine ait farklı sunucular çekilir (config çekme). Zafiyet tarama ve istismar etme konularındaki işlemler uygulanır.

Raporlama

Raporlama penetrasyon testinin son ve en önemli aşamasıdır. Bu aşamada pentest esnasında bulunan açıklıklar ve çözüm önerileri, açıklıkların olası etkileri, açıklığın nasıl ele geçirilebileceği, açıklıkların dağılım grafikleri, uygulanan saldırı yöntemleri gibi detaylar hizmeti alan kuruma sunulmaktadır.

Kaynak

Kaynak için iletişime geçebilirsiniz.
--
---
akblog.net

#buttons=(Ok, Go it!) #days=(20)

Our website uses cookies to enhance your experience. Check Now
Ok, Go it!