Port scan edilməsi və sistemə daxil olma (hack & exploit the system)

Nijat Mammadov
4 min readMay 2, 2021

Sistemə girmədən qabaq bilməli olduğumuz bir sıra şeylər var. Gəlin ən başdan başlayaraq addım-addım irəliləyək.

  1. İP adresin tapılması.

İP adresini (müəyyən istisnaları çıxmaqla) çox rahat və müxtəlif yollarla tapmaq mümkündür. Bunlardan ilki “ping” üsulu, digəri isə tanınmış tətbiq olan DMITRY üsuludur.

1) Ping üsulunun işlənilməsi çox bəsitdir. Sadəcə command block-a bunların yazılması kifayətədir.

Burada hədəf saytın önünə ping yazaraq daxil edirik və həmin sayta göndərdiyimiz paketlər (ping-in iş prinsipi) sayəsində bizə geri dönərək İP-sini göstərir.

Gördüyünüz kimi ard-arda yazılan İP-lər bizim hədəfimizdir. Həmin İP-ni copy edib, üz tutacağıq NMAP proqram təminatına.

2) DMITRY proqramının müxtəlif xüsusiyyətləri vardır. Əsasən “Information Gathering” yəni “İnformasiya toplama” proqramı olaraq işlədilir. Bunlara baxmaq üçün sadəcə “dmitry” yazıb klikləmək kifayətdir. Çoxlu funksiyaları olmasına baxmayaraq, bizim işlədəcəyimiz funksiya aşağıdakı şəkildə olacaq.

nümunə üçün medium.com yoxladıq

Gördüyünüz üzrə medium.com saytı haqqında müxtəlif məlumatlar çıxartdı. Bizə lazım olan isə HostIP yazılan hissədir.

2. NMAP ilə portların scan edilməsi.

NMAP geniş xüsusiyyətlərə malik “ürək-damar sistemimiz” olan bir proqram təminatıdır. Bu proqram vasitəsilə scan edilmiş şəbəkəni xəritədə görə bilər və şəbəkə cihazlarında, əməliyyat sistemlərində işləyən serverləri və portları müşahidə edə bilərik. NMAP haqqında ətraflı məlumat almaq üçün “nmap” yazıb klikləmək kifayətdir. Bizə lazım olacaq olan əmrlər isə belədir.

İP adres medium.com-a yox, şəbəkəmdə olan serverə aiddir

Gördüyünüz kimi bizə çox sayda portlar, onların vəziyyəti (open-close), server növü və versiyası haqqında məlumat çıxartdı. Hücum edəcəyimiz portlar əsasən “open” olan və təhlükəsizik açığı olan portlardır. Bəzən bu portlar “filtered” olaraq da çıxa bilir. Bu filtrlənmiş portlara daxil olmaq üçün də müəyyən metodlar var. İrəliləyən mövzularda bundan bəhs edəcəyik. Portları incələdikdən sonra, burada çıxan server versiyalarında “açığın” olub olmadığını müəyyən etmək lazımdır. Bunun üçün də üz tuturuq Metasploit proqramına.

3. Metasploit-ə giriş

Command block-a “msfconsole” yazaraq daxil oluruq və bizi belə bir interfeys qarşılayır :)

Bayaqkı şəkildəki serverin versiyasını copy edərək metasploit-in command sətrinə “ search “server versiyası” ” yazırıq və həmin serverdə açıq olub olmadığını yoxlayırıq.

Bununla 21-ci portu skan etdik və gördüyünüz kimi müsbət cavab aldıq. vsftpd 2.3.4 versiyasında 2011-ci ildə aşkar olunmuş “excellent” (mükəmməl) səviyyədə açıq var. Bunu başqa cür internetə belə yazaraq axtarışa verib, exploit axtara bilərik. Amma onun üçün ayrıca proqram quraşdırmaq lazım olacaqdır. Məsələn: google < search < “vsftpd 2.3.4 exploit”

4. Hack & exploit the system !

İndi isə gəldik ən son mərhələyə. Artıq sistemə daxil olmaq vaxtıdır !

Həmin verilən “exploit/unix/ftp/vsftpd_234_backdoor” keçid sətrini copy edirik və qabağına “use” yazaraq istifadəsinə başlayırıq.

Həmin exploit-imizə daxil olduq, indi isə işin daha aydın olması üçün “options” yazaraq ətraflı məlumatlara baxaq.

Hücuma daha rahat keçmək üçün, burada gördüyünüz RHOSTS hissəsindəki “Current Setting” hissəsini hədəf İP ilə doldurmaq lazımdır və bunun üçün də aşağıdakı əmrdən istifadə edəcəyik.

Artıq həmin hissə dolduğuna görə son həmləni yerinə yetiririk və “exploit” yazaraq sistemə daxil oluruq !

*daxili şəbədəki sistem bağlanıb yenidən açıldığına görə İP-si 192.168.0.108 olaraq dəyişildi*

Artıq sistemə daxil olduq. Hər şey hazırdır. Daxil olduğumuz sistemdəki “vəzifəmizi” (səlahiyyət) görmək üçün “whoami” komandasını yazıb yoxlayırıq. Az əvvəl tapdığımız boşluq “excellent” olduğuna görə ən yüksək səlahiyyət olan “root”a sahib olduq. Növbəti mövzularda görüşənədək !

--

--