Sızma Testlerinde HTTP Servislerine Yönelik Brute Force Saldırıları

İnternet üzerinden ya da yerel ağdan yapılan sızma testlerinde, işletim sistemi ya da üçüncü parti yazılımların güncelleme eksikleri, web uygulamlarındaki girdi doğrulama(input validation) hataları yetki yükseltme konusunda en sık karşılaşılan durumlardır. Yetkisiz bir kullanıcı rolü ile yapılan sızma testinde bu tarz zafiyetleri kullanarak yetkili bir kullanıcı haklarına sahip olunabilir.

Bunların dışında en az bu zafiyetler kadar önemli olan ve kesinlikle bakılması gereken diğer bir zafiyet ise, ön tanımlı olarak bırakılan ya da basit parola ile korunan web uygulama yönetim panelleridir. Sizi en yetkisiz kullanıcıdan bir anda Domain Admin haklarına sahip bir kullanıcıya taşıyabilir. Bunun için yapılması gereken şey, ilgili IP bloklarında açık olan HTTP portlarını bulmak ve burada bulunan giriş panellerine ön tanımlı ya da sık kullanılan basit parolaları denemektir.

İlk olarak bulunduğunuz yerel ağdaki açık HTTP portlarını bulmak için nmap’i kullanabilirsiniz.

Bunun için yapmanız gereken şey 80 portu açık olan IP’leri belirlemektir. Aşağıdaki nmap komutu ile bu işlemi hızlı bir şekilde gerçekleştirebilirsiniz.



nmap -p80 –open 192.168.0.0/24

Starting Nmap 6.46 ( http://nmap.org ) at 2015-05-11 21:27 EEST
Nmap scan report for 192.168.0.1
Host is up (0.094s latency).
PORT   STATE SERVICE
80/tcp open  http

Nmap scan report for 192.168.0.22
Host is up (0.00072s latency).
PORT   STATE SERVICE
80/tcp open  http



Burada 192.168.0.22 IP adresinin 80 portunun açık olduğu görülmektedir. Bu IP adresine browser üzerinden erişerek login paneline ön tanımlı ya da basit parola denemeleri yapılabilir. Bunu manuel olarak yapmak biraz zahmetli olacağından nmap’in http-default-accounts scriptini kullanmak size hız ve zaman kazandıracaktır. Bu script, ilgili portta hizmet veren login paneline kaba kuvvet saldırısı yapacaktır ve giriş bilgilerini bulabilirse size bunu söyleyecektir. Aşağıdaki örnek kullanımda bu durum gösterilmiştir.



nmap –script http-default-accounts -p80 192.168.0.22

Starting Nmap 6.46 ( http://nmap.org ) at 2015-05-11 21:33 EEST
Nmap scan report for 192.168.0.22
Host is up (0.00037s latency).
PORT   STATE SERVICE
80/tcp open  http
|_http-default-accounts: [Apache Tomcat] credentials found -> admin:admin Path:/manager/html/

Nmap done: 1 IP address (1 host up) scanned in 14.54 seconds



Buradan anlaşılacağı üzere hedef sistemde Tomcat uygulaması çalışmaktadır ve yapılandırma hatasından kaynaklı olarak  ön tanımlı giriş bilgileri ile bıraklılmıştır. Bu adımdan sonra elde edilen bilgiler ile Tomcat yönetim arabirimine girerek sisteme casus yazılım atılabilir ve işletim sistemi bazında komut çalıştırılabilir.



Örnek olarak, web arabiriminden uygulamaya casus yazılım yüklendikten sonra test adında bir kullanıcı aşağıdaki gibi eklenmiştir.



Daha sonrasında bu kullanıcıya lokal admin hakları verilerek Administrators grubuna dahil edilebilir.



Son olarak, artık makineye uzak masaüstü bağlantısı yapabilir ve meterpreter oturumu elde etmek için istenilen herhangi bir zararlı yazılım çalıştırılabilir.

cihat.isik@bga.com.tr