10.10.10.136 hedef sistemindeki operasyonel hedefleriniz aşağıda listelenmiştir. Kartlara tıklayarak ilgili göreve gidebilirsiniz.
Metasploit Framework, siber güvenlik dünyasında kabul görmüş en güçlü açık kaynaklı sızma testi platformudur. Rapid7 tarafından geliştirilen bu araç; hedef sistemdeki zafiyetin tespitinden sömürü sonrası işlemlere kadar tüm süreci tek bir merkezden yönetmenizi sağlar.
Binlerce hazır modülü barındıran yapısı sayesinde, güvenlik uzmanlarının karmaşık saldırı vektörlerini simüle etmesine ve sistemlerin dayanıklılığını profesyonelce test etmesine olanak tanır.
Sistemdeki güvenlik açığını tetiklemek ve savunma hattını aşmak için kullanılan saldırı kodudur.
Bilgi toplama, tarama ve servis tespiti gibi doğrudan sömürü yapmayan yardımcı modüllerdir.
Exploit başarılı olduktan sonra hedefte koşturulan asıl koddur; saldırgana erişim sağlar.
Sömürü sonrası hedef sistemle kurulan canlı ve interaktif iletişim bağlantısını temsil eder.
Yasal Uyarı: Bu teknikler yalnızca laboratuvar ortamlarında ve yasal izinli sızma testlerinde uygulanmalıdır. Yetkisiz sistemlere müdahale edilmesi TCK m.243-245 kapsamında suç teşkil eder.
Hedef sistemin ağ üzerindeki varlığı doğrulandıktan sonra, saldırı yüzeyini haritalandırmak ve zafiyet barındıran servisleri tespit etmek için detaylı keşif yapılır.
Keşif aşamasında tespit ettiğimiz Windows Server 2008 R2 sisteminde çalışan SMBv1 servisinde kritik bir zafiyet olan MS17-010 (EternalBlue) bulunduğunu öngörüyoruz. Bu bölümde Metasploit Framework kullanarak bu zafiyeti istismar edecek ve sistemde en üst yetkiyle (NT AUTHORITY\SYSTEM) Meterpreter oturumu elde edeceğiz.
Operasyonel Not: EternalBlue, Windows SMB protokolündeki bir bellek bozulması (buffer overflow) hatasını kullanarak uzaktan kod yürütülmesine (RCE) olanak tanır. Başarılı bir sömürü, hedef sisteme doğrudan müdahale imkanı veren ters bağlantı (reverse shell) sağlar.
exploit/windows/smb/ms17_010_eternalblue modülü için hedef (RHOSTS) ve saldırgan (LHOST) IP'lerini ayarladıktan sonra yapılandırmayı kontrol etmek için show options yazıyoruz.Nmap taramasında 8020 portunda çalışan ManageEngine Desktop Central 9 uygulamasını tespit etmiştik. Bu sürümde bilinen bir dosya yükleme (File Upload / Connection ID Write) zafiyeti bulunmaktadır. Amacımız, uygulamaya zararlı bir JSP (Java Server Page) stager dosyası yükleyerek uzaktan kod yürütme (RCE) elde etmektir.
manageengine_connectionid_write modülünde hedefin bilgilerini (RHOSTS, RPORT) giriyoruz ve show options diyerek son kontrolleri yapıyoruz.Elasticsearch, Apache Lucene üzerine kurulu, dağıtık yapıda çalışan güçlü bir arama ve veri analizi motorudur. Genellikle büyük veriler içinde hızlı (full-text) metin aramaları yapmak, log analizleri (ELK Stack) ve operasyonel verileri görselleştirmek için kullanılır.
Nmap taramamızda hedef sistemde Elasticsearch'ün 1.1.1 sürümünün çalıştığını tespit ettik. Bu eski sürümde "Dinamik Scripting" (MVEL dili) varsayılan olarak açıktır. Bu yapılandırma hatası, yetkisiz bir saldırganın dışarıdan gönderdiği sorguların içine Java kodları gömerek bunları sunucuda çalıştırmasına (Uzaktan Kod Yürütme - RCE) olanak tanır.
exploit/multi/elasticsearch/script_mvel_rce) seçtikten sonra hedef IP, Port ve payload yapılandırmamızı kontrol etmek için show options komutunu giriyoruz.
RMI (Remote Method Invocation): Java programlarının ağ üzerindeki başka bir makinede bulunan Java nesneleriyle haberleşmesini ve komut çalıştırmasını sağlayan bir API'dir.
JMX (Java Management Extensions): Java uygulamalarını (örneğin Tomcat, Glassfish) uzaktan izlemek ve yönetmek için kullanılan bir standarttır.
Nmap ile 1617 portunda çalışan bir Java RMI servisi tespit ettik. Eğer bir sistem yöneticisi JMX servisini kimlik doğrulama (authentication) olmadan dışarıya açık bırakırsa, saldırganlar uzaktan zararlı bir Java sınıfı (MBean) yükleyip bu nesneler üzerinden hedef sunucuda işletim sistemi seviyesinde komut çalıştırabilir (RCE).
10.10.10.136 hedef sistemindeki operasyonel hedefleriniz aşağıda listelenmiştir. Kartlara tıklayarak ilgili göreve gidebilirsiniz.