Konumuzda LFI/RFI açıklarının exploit edilmesinde oldukça işlevsel bir araç olan FIMAP ı inceleyeceğiz. Kali Linux içerisinde hazır olarak bulunmaktadır.

Öncelikle LFI ve RFI ne demek biraz açalım ve günümüzde bu açıkların önemini inceleyelim.

LFI ( Local File Include ) ; Yerel dosya çağırma anlamına gelmektedir. RFI ( Remote File Include ) ; Yerel değil uzak sunucuda bulunan bir dosyayı çağırma anlamına gelmektedir. Yani web sitesi üzerinden sunucuda bulunan dosyaları okuyup görebilmek diyebiliriz.

Fakat araştırmalarıma göre apache nin remote file çağırma konusunda yaptığı güncellemeler ile günümüzde RFI açığının eski işlevini yitirdiğini tespit edebiliriz. Fakat LFI açığının önemi ve işlevi hala etkili bir şekilde devam etmektedir.

FIMAP

İlk olarak aracımızın parametrelerine göz atalım .

Konsolumuza fimap -h komutunu yazdığımızda karşımıza gelecektir.  

Bir çok parametre mevcuttur. Detaylı olarak inceleme yapabilirsiniz. Örneğin ben birazdan taramamı yaparken standart tarama komutunun içinde ekstra olarak -b parametresini kullanacağım. Bu parametre aracın hata olmadığı bilgisini ekrana yanısttığında file injection bug taramasının aktif edilmesini sağlamaktadır.

Testimi local e değil dış bir sunucuya kurmuş olduğum DVWA Lab üzerinden örneklendirip taratacağım .

Öncelikle DVWA Lab üzerinden File Inclusion bölümüne giriyorum. Hem URL mizi hemde cookie bilgimizi edineceğiz ve testimizi gerçekleştireceğiz.

Tarayıcımın proxy ayarını gerçekleştirerek BurpSuite üzerinden cookie bilgisini edineceğim.

Firefox -> Prefences -> Advenced -> Network -> Settings yolula proxy ayarlarına erişebilirsiniz. ( Tercihler -> Gelişmiş -> Ağ -> Ayarlar )

Manuel Proxy tikini işaretleyerek 127.0.0.1 Port:8080 olarak ayarlıyoruz kaydedip çıkıyoruz . Hemen BurpSuite aracımızıda açarak proxy/intercept bölümünden intercept is on butonunu aktif hale getiriyoruz. Son olarak DVWA Lab a tekrar tarayıcımızdan giriş yaparak bilgileri alıyoruz.

Referer: http://site.com/dvwa/vulnerabilities/fi/?page=include.php
Cookie: security=low; PHPSESSID=0ajndo1daqa9jgmbgpjqqhk5i4
Benim bilgilerim bunlar. Taramamıza geçelim.

Konsola fimap -b -u URL --cookie="bilgi" komutumuzu yazarak çalıştıralım.

Taramamız başladı eğer File Includes açıklarına uygun değilse Target URL isn’t affected by any file inclusion bug şeklinde hata verecektir.

Taramamızda FI için uygun olduğunu söyleyen bilgiyi görebiliyoruz. Tarama bittiğinde fimap kapanarak komut satırına sizi geri atacaktır.

Bundan sonra ise exploitleme işlemi gerçekleştireceğiz.

Konsola fimap -x yazarsak exploit için hazır (Önceden Taranmışta Olabilir) taramaları sunacaktır.

İlk önce taranmış olan domainlerin seçimi yaptırıyor. ( Bende No:1 )

Sonrasında FI açığının bulunduğu script seçini göreceğiz ve seçim yapacağız. ( Bende No:1 )

Karşımıza bağlantı yani uygun olan atak seçenekleri geldi. Bazı durumlarda fimap direkt olarak shell oturumu başlatabiliyor . Bu seçeneğin adı Spawn Fimap Shell olarak gözüküyor. Fakat bizde bu seçenek mevcut değil.

Bize sunulan seçenek Spawn pentestmonkey’s reverse shell bunun içinse yine seçim yaparak işlemlerime devam ediyorum. ( Bende No:1 )

Son olarak ise fimap bizden bağlanılacak IP adresini ve Port u istemektedir. IP bilgisi ve dinlenmesini istediğimiz port bilgisini yaptıktan sonra

Konsola nc -lvp PORT komutunu girerek dinlemeye başlayabilir.

Kontrol kapsamında shell üzerinden dosyalara göz atabiliriz.

Faydalı bir konu olması dileğimle, azimli günler dilerim. (AkkuS)