Granny Çözümü [HackTheBox]

Merhaba,

IP: 10.10.10.15

Nmap ile tarama yapıyoruz.



6b03fed3f0ea254392738a55717e98bf18b73388.png



80 portunda IIS 6.0 çalıştığını gördük.

image


Gobuster ile dizin taraması yaptık.


fe033daf0c709e36e475816b76422e768c223a63.png



/images, /_private adında iki adet dizin var içerisinde birşey yok. Aramaya devam ediyoruz.

Nikto ile zafiyet taraması yapıyoruz.


75d1a9a6686e3cb04009796335fe4d8abab82d05.png



Burada da tıpkı nmap çıktısındaki gibi “DELETE”, “PUT”, “MOVE” gibi HTTP methodlarına izin verdiğini görüntülüyoruz.

davtest ” adlı araç ile bu methodlardan PUT kullanarak text formatında dosya yüklemeye çalışacağız.

PUT methodunun çalıştığını görüntüledik. Bu istekleride şimdide Burp ile görüntülüyoruz.


1ab88a3460191105c9cfc274ede5e75e31426788.png



“msfvenom” ile aspx reverse shell oluşturup PUT methodu kullanarak sunucuda çalıştıracağız.


f4d88832389b8bb4210a8a6a17164253e570b6b3.png



Oluşturduğumuz bu payloadı burp ile kullanacağız. Öncesinde

Burp kullanarak “*****.html” oluşturup payloadın kodunu karşıya gönderiyoruz. Ve dönen cevapta oluşturulduğunu görüyoruz.



d1edd6ecfaadad8f9f72c3b189d5776584d737b4.png



Burada oluşturduğumuz ***.html dosyasında aspx payload kodları var. Fakat aspx dosyası html’de yorumlanamayacağı için MOVE methodu ile aspx formatlı başka bir dosyaya taşıyoruz.


0005d0cc34d219d079697055aeaa8335c74dd23d.png



Paylaodı tetiklemeden önce meterpreter üzerinden multihandler açmamız gerekiyor.


bdae549cdc580cb13614cf9bed9994a016a27955.png



image


Browser üzerinden **.aspx üzerinde move ettiğimiz html formatındaki payload dosyasını tetikliyoruz.


57dc260ea5e9d6d39d7c59c07ef9446c4481b3bb.png



Meterpreter sessionı aldık.

image


image


Yetki yükseltme aşamasına geçiyoruz.

Suggester: Windows üzerinde enumeration yapıp yetki yükseltmek için o sisteme uygun exploiti bulmaya çalışır.

Meterpreter üzerinde background diyip msfconsole’a geri dönüyoruz.



49ff6e96b4b6e29cbe2835f5a231d2fc57dc81eb.png



Burada arka plana aldığımız ettiğimiz meterpreter oturumunu session parametresine ekliyoruz. ( SESSION 2)



a306b4e2471a121190113b0ecfa350a7e7173456.png




a98ce1afdb63c3f6bc94d35a80d1226bb1a278f6.png



Kullanılabilecek exploitler listelendi.

İçinden ms14_070_tcpip_ioctl olanı kullanacağız.

image


Session 22’ye geçip getuid yaparak kontrol ediyoruz.

En yetkili kullanıcı olan SYSTEM kullanıcısına geçtik.

image


Not: SESSION atamalarındaki değerler farklılık gösteriyor. Deneme yaparken güncel olanın ekran görüntüsünü almamışım. Fakat mantıkta değişen bir şey yok. Arka plana atarken verdiği SESSION numarası ile işlem yaptık.
 
Moderatör tarafında düzenlendi:
Üst