X11 Sunucusunda Sızma Testi

Bu yazımda X11 Sunucusuna Sızma Testini gerçekleştireceğiz. X, uzak grafik kullanıcı arayüzleri ve giriş aygıtı özellikleri için mimari bağımsız bir sistemdir. Ağa bağlı bir terminali kullanan her bir kişi, ekran ile herhangi bir tipte kullanıcı giriş cihazı ile etkileşime girme kabiliyetine sahiptir. Tam tanımına bakmak için tıklayınız

Çoğu durumda X’in sunucusunun erişim kontrolü devre dışıdır. Ancak etkinse, herhangi birinin sunucuya bağlanmasına izin verir. Bu Güvenlik Açığı, X11 Sunucusu Kimliği Doğrulanmamış Erişim Açık olarak adlandırılır. Zaafiyet hakkında bilgi almak isterseniz bakabilirsiniz. Şimdi bu işlemi gerçekleştirmek için bu zaafiyete sahip LAB kurmalıyız.

Laboratuvar Kurulumu

Bu Vulnerable Lab kurulumu için Ubuntu 14.04 sistemini kullanacağız. Ubuntu Sunucusunun temel kurulumundan sonra, “lightdm.conf” dosyasını bulmaya odaklanacağız. Bu dosyanın yeri: /etc/lightdm/lightdm.conf. Ama eğer bu yerde bulamıyorsanız, buradan kendiniz alabilirsiniz .

Dosyayı düzenlemek için gedit’i kullanacağız.

gedit /etc/lightdm/lightdm.conf

Bu güvenlik açığını oluşturmak için aşağıdaki satırı yok sayarız:

xserver-allow-tcp=true

Artık conf dosyasında değişiklikler yaptık, değişiklikleri etkin hale getirmek için, lightdm servisini yeniden başlatacağız.

Komutumuz: service lightdm restart

Artık lightdm servisi yeniden başlatıldığında, erişim kontrolünü devre dışı bırakacağız. Sadece bu, ağdaki istemcilerin sunucuya bağlanmasına izin verir.

komut: xhost +

Ve bu kadar. X11 Vulnerable Server’ı başarıyla oluşturduk.

Artık Sızma Testimize geçebiliriz 🙂

X11 Sunucusuna Sızma Testi

Penetrasyon Testine başlamak için, nmap taraması ile başlayacağız.

Ekranda gördüğümüz gibi, Sunucu açık olan TCP port 6000 portuna sahip ve bu bağlantı noktasında X11 hizmetini çalıştırılıyor. Nmap’in, saldırganın X Server’a bağlanmasına izin verilip verilmediğini kontrol eden bir scripti vardır. X Sever’in aşağıda gösterildiği gibi bağlantısına izin verip vermediğini kontrol edebiliriz.

X Server’ın erişime izin vermesi koşuluyla ekran görüntüsünden açıkça görebiliyoruz.

XWININFO

Bu, Kali’deki yerleşik yardımcı programdır, X Hizmeti için pencere bilgilerini gösterir. Penetrasyon Testinde, xwininfo hedef sistemde açılan pencereler hakkında bilgi almak için kullanılabilir.

Komut: xwininfo -root -tree -display 192.168.1.109:0

  • Root = X’in root penceresinin hedef pencere olduğunu belirtir.
  • Tree = pencerelerin isimlerini görüntüler
  • Display = bağlanacak sunucuyu belirtilir

Aşağıdaki ekran görüntüsünden çok fazla bilgi alabiliriz:

  • Hedefin Gnome Terminali Açıldı
  • Hedef bir VMware kullanıcısıdır
  • Hedefimizde Nautilus (Ubuntu File Browser) Açıldı

XWD

Ekran görüntülerini almanıza yardımcı olan bir X Pencere Sistemi yardımcı programıdır. Kali Sistemimizde, Xserver’in ekran görüntüsünü almak için xwd’yi kullanacağız. Bu yardımcı program ekran görüntülerini xwd formatında alır.

Yukarıda belirtilen komutu yürüttükten sonra, hedef sisteminin bir ekran görüntüsünü alacağız.

Burada xwd tarafından yakalanan ekran görüntüsüne sahibiz, ancak .xwd biçimindedir, bu yüzden onu görüntülemek için .png gibi görüntülenebilir bir biçime dönüştürmek zorundayız.

screenshot.xwd screenshot.png komutu dosyamızı .png formatına dönüştürür.

Bu komut xwd’yi png dosyasına dönüştürecektir. Bu komutu çalıştırdıktan sonra ekran görüntüsünü png dosyası formatında aşağıda gösterildiği gibi bulabiliriz:

Png dosyasını açarken xwd aracının hedef sistemin ekran görüntüsünü başarıyla yakaladığını görebiliyoruz.

XSpy

X Window Sunucuları için yerleşik bir araç olan Kali Linux. XSPY bir dinleyicidir, uzaktan veya yerel X Server’da tuş hareketlerini yakalar.

Komut: xspy 192.168.1.109

Verilen ekran görüntüsünden görebildiğimiz gibi, kurbanın bilmediği şekilde şifreyi girdiği için kullanıcı şifresini aldık.

Metasploit ile Sunucudan Shell Alınması

Şimdi Metasploit Framework’ün X11 Klavye Komuta Enjeksiyon modülünü kullanacağız. Bu modül, bir sanal klavyeyi bağlayıp kaydederek açık X11 Sunucusunu kullanır. Daha sonra Sanal Klavye bir xterm veya gnome terminalini açmak için kullanılır ve daha sonra modül yazılıp çalıştırır.

NOT: X Sunucusu görsel bir hizmet olduğundan, modülün yürütülmesi gerçekleşirken, Hedef Sistem üzerinde gerçekleşen her görev Hedefe görünür olacaktır.

Şimdi, Metasploit Framework’ü açtıktan sonra, modülü gösterildiği gibi kullanacağız:

Modülü çalıştırdıktan sonra, önce Sunucuya bağlanacak ve xterm için arama yapıp açılacaktır.

Sonra 10 saniye bekledikten sonra, xterm komut dosyasını yazmaya başlayacaktır.

Bu komutu yürüttükten sonra xterm kapanacak, ancak gösterildiği gibi Attacker’a bir komut shell imkanı verecektir.

Benim anlatacaklarım bu kadar. Bir başka yazıda görüşmek üzere 🙂

Bunlara da bakmak isteyebilirsin ;)

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir