Categories
Attack Defense

Attack Defence Network Pentesting Basics

Basics 1

Her zaman ki gibi keşif ile başlıyoruz. Hedef makinanın 192. X.Y.3’de olduğunu zaten bizimle paylaşıyorlar. Önce nmap ile IP adresi üzerindeki portları tarıyoruz.

Which port is used by the FTP server?

FTP server’ın hangi portta çalıştığı soruluyor.
nmap -sT -p- 192.230.55.3

Bulduğumuz portlara -sV ile versiyon taraması yapıyoruz.

nmap -sV -p134,3128 192.230.55.3

Retrieve the flag stored on the FTP server.

FTP sunucusundaki bayrak soruluyor.
ftp 192.230.55.3.134

FTP sunucuya bağlantı sağlıyoruz. Kullanıcı adını boş bırakıyoruz çünkü elimizde bir bilgi yok. Şu an sadece deniyoruz. Daha sonra server hatasını ekrana basarken anonymous bilgisini alıyoruz.

Daha sonra yeniden bağlantı kuruyoruz. Bu sefer kullanıcı adı kısmına anonymous yazıyor ve parolayı boş bırakıyoruz. Tebrikler içerdeyiz. -ls komutu ile dizinimizi listeliyoruz ve bayrağı görüyoruz. FTP ile bağlandığımız için cat komutu ile açamayız bu nedenle önce kendi makinamıza indiriyoruz. İndirme işlemi için get komutunu kullanıyoruz. Daha sonra kendi makinamızda cat komutu ile okuyup bayrağı alıyoruz.

Basics 2

Keşif çalışmamızı yapıyoruz. Önce ifconfig ile kendi IP’mizi öğreniyoruz. Daha sonra 192.X.Y.3’de olan makinamızı buluyoruz ve nmap aracı ile port taramasına başlıyoruz.

nmap -sT -T4 -p- 192.242.137.3

Uygulama açıklamasında memcached server’ın cache bilgisinde bayrak olduğu söyleniyor. Biz de bu bilgiyi aldıktan sonra memcached ile neler çekebiliriz ona bakıyoruz. nmap’in bazı scriptleri var. memcached-info da bunlardan bir tanesi. Aşağıdaki gibi kullanıyoruz.

nmap -n -sV --script memcached-info -p 11211 192.242.137.3

Fakat çıktı da işimize yarayacak bir şey göremiyoruz. Metasploit’de bir modülü olduğunu biliyorum. Daha önce bir testte karşıma çıkmıştı. O nedenle msfconsole ile metasploit’a giriş yapıyor ve aşağıdaki komut adımlarını uyguluyoruz.

msfconsole
use auxiliary/gather/memcached_extractor
show options
set RHOSTS 192.242.137.3
exploit

En son exploit edince uzunca bir çıktı veriyor ve en sonra bayrak bilgisi yer alıyor. part1, part2 ve part3’deki değerleri bir araya getirerek bayrağı almış oluyoruz.

Basics 3

Hedef makinamızın IP adresini tespit ettikten sonra port taraması ile keşife başlıyoruz.

nmap -sT -T4 -p- 192.188.162.3

Sadece 80 portunun açık olduğunu görüyoruz ve versiyon bilgisi için yeniden bir sorgu gönderiyoruz.

nmap -sV -p80 192.188.162.3

Çıktıda 80 portunda nginx bir web server çalıştığını görüyoruz. Bu da bize bu IP adresinde başka hangi sayfalar var? Acaba bir login ekranı var mı? Herhangi bir sayfa da işimize yarayacak bir bilgi ifşası var mı? Gibi sorular sorduyor. Dirbuster ile taramak isityoruz ama sonuç alamıyoruz. Canımızı yormuyoruz ve metaspolite geçiyoruz. -q parametresini ekrana gereksiz intro bilgisini basmasın diye kullanıyoruz.

msfconsole -q 
use auxiliary/scanner/http/files_dir

Süper artık elimizde insan gibi bir URL var. Şimdi bakalım bu sayfada ne varmış. Hemen wget komutu ile sayfayı indiyoruz. Daha  sonra içerisinde HTML kod vardır düşüncesi ile cat ile ekrana basmak yerine nano ile içine girmeyi tercih ediyoruz. Aa o da ne bayrak buradaymış.

wget http://192.188.162.3:80/index.php
nano index.php

Leave a Reply

Your email address will not be published. Required fields are marked *