1. Ana Sayfa
  2. Siber Güvenlik
  3. Geçmişe Yolculuk: Badstore 1.2.3 – mysql Çözümü

Geçmişe Yolculuk: Badstore 1.2.3 – mysql Çözümü

computer-4959438_1920

Badstore 1.2.3 – mysql Çözümü- Vulnhub , çeşitli türden zafiyetli makineleri barındıran bir topluluktur. Üzerindeki zafiyetleri ücretsiz olarak indirip, bilgisayarınızda sanal makine üzerinde çalıştırabilirsiniz.

Üzerinde çalışacağımız Badstore 1.2.3 makinesi de bu siteye 2004’te eklenmiş en eski makinedir.

İndirme ve Kurulum İşlemleri

badstore-123 adresinden iso dosyasını indirelim.

Geçmişe Yolculuk: Badstore 1.2.3 - mysql Çözümü

Sanal makinemiz üzerinde gerekli ayarları yapalım ve makinemizi çalıştıralım.

Öncelikle hedef makinemizin ip adresini bulmalıyız. Bunu yapabilmek için netdiscover -r [arama yapılacak ip aralığı] komutunu kullancağız.

Geçmişe Yolculuk: Badstore 1.2.3 - mysql Çözümü

Hedef makinenin adresi üzerinde parametre vermeden nmap taraması gerçekleştirelim ve hedef makine üzerinde çalışan servisleri tespit edelim.

Geçmişe Yolculuk: Badstore 1.2.3 - mysql Çözümü

Hedef makine üzerinde çalışan servisleri öğrenmiş olduk. Şimdi bu sistemler için nmap’in içerisinde bulunan scriptler ile tekrar tarama gerçekleştirelim.

Nmap scriptleri .nse uzantısına sahiptir. Önce scriptlerimizin güncelliğini kontrol edebilmek için

nmap  --script-updatedb komutunu çalıştıralım.

Ardından locate *.nse | grep mysql komutu ile mysql için kullanabilceğimiz scriptleri listeleyelim.

Scriptlerin isimleri mysql biçiminde ortak bir ifade içeriyor. Buradan yola çıkarak nmap içerisinde mysql* ifadesini kullanarak tüm scriptleri kullanabiliriz.

nmap 192.168.1.6 -p 3306 --script= mysql* &> myslqScan.txt komutu ile hedef sistemimizin 3306 portunda myslq ile başlayan tüm nmap scriptleri ile tarama gerçekleştirip çıktılarımızı myslqScan.txt dosyasına kaydediyoruz.

Geçmişe Yolculuk: Badstore 1.2.3 - mysql Çözümü

Tarama sonuçlarından CVE-2012-2122 zafiyetinin varlığını ve çeşitli hesapların username-password bilgilerini elde etmiş olduk. root ve anonymous hesapları için herhangi bir parola bilgisi girmeden bu kullanıcı isimleri ile database’ e erişim sağlayabiliriz.

Mysql servisini başlatmak için service mysql start komutunu kullanıyoruz.

Ardından root kullanıcısı olarak hedef sistemimizin database’ine bağlanıyoruz. Uzak bir database’e bağlanabilmek için mysql -h [ip address] -u [username] -p [password] komutu kullanılır. Hatırlayacağınız üzere root kullanıcısı herhangi bir parola girmeden database’e erişebiliyordu. Bunun için komutumuz mysql -h 192.168.1.6 -u root -p biçiminde olacaktır.

Geçmişe Yolculuk: Badstore 1.2.3 - mysql Çözümü

Parola girmeden enter’a tıklayıp database’e erişim sağladıktan sonra mysql üzerinde sorgularımızı çalıştırabiliriz.

Geçmişe Yolculuk: Badstore 1.2.3 - mysql Çözümü

Tüm database’e erişim sağlamış durumdayız. Kullanıcı ve parolalarının tutulduğu tabloyu bulalım. use badstore; ile kullanmak istediğimiz database’i seçelim.

show tables; ile tabloları görüntüleyelim.

Userdb muhtemelen aradığımız bilgilerin tutulduğu tablo. Konrtol edelim.

Görüldüğü gibi kolon kulalnıcı maillerine, parolalarına , rollerine , parola ipucularına ve kullanıcı rollerini görüntülemiş olduk.

Şimdi bu verileri loacalimize çekerek parolaları kıralım.

mysql -h 192.168.1.6 -u root -p --database badstoredb -ss -e "Select * from userdb"| sed 's/\t/"----:YG:----"/g;s/^/"/;s/$/"/;s/\n//g' > credentials.txt

komutu bulunduğumuz dizin içerisinde credentials.txt isimli bir dosya oluşturup userdb tablosunun içeriğini dosyanın içerisine yazacaktır.

Dosyamızın görünümü aşağıdaki gibi olacaktır.

Geçmişe Yolculuk: Badstore 1.2.3 - mysql Çözümü

Parolaların hashli biçimde tutulduğunu görüyoruz. Hash-identifier ile hangi türde olduğunu öğrenelim.

Parolaların MD5 ile hash edilmiş olduğunu tespit ettik. mysql -h 192.168.1.6 -u root -p --database badstoredb -ss -e "Select passwd from userdb" > passwd.txt komutu ile parola tablosunu passwd.txt dosyasına kaydediyoruz.

Elde ettiğimiz parola hash’lerini crackstation ya da hashcat kullanılarak kırılabilir.

Geçmişe Yolculuk: Badstore 1.2.3 - mysql Çözümü
Yorum Yap
Yazı Kaynakları
mysql
nmap
CVE: 2012-2122
virtualbox
netdiscover

Yorum Yap