Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm



Pentest Challange: Stapler (Part 1)

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 09-06-2017 03:22   #1
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Mantı V2
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 195


Thumbs up Pentest Challange: Stapler (Part 1)



Arkadaşlar Merhaba

Bugün güzelinden zor bir pentest challenge olan Staplerı çözücez.


Eğer önceki konumu okumadı iseniz size okumanızı tavsiye ederim:
http://www.turkhackteam.org/bilgisay...billu_b0x.html


Challenge dosyamızı şurdan rahtlıkla indirebilirsiniz.

https://download.vulnhub.com/stapler/Stapler.zip
Eğer indirme ekranı gelmediyse direk bilgi sayfasınada ulaşabilirsiniz:
https://www.vulnhub.com/entry/stapler-1,150/

Ozaman başlayalım
İlk yapmamız gereken dosyayı sanal makinaya kurduktan sonra tabikide başlatmak olacaktır.
Karşımıza login ekranı geldiği zaman işlemlerimize başlayabiliriz.


Her pentest çalışmasında olduğu gibi tarama yaparak başlayacağız.
Bağlı olduğumuz ağ cihazını öğrenmek için komutumu giriyorum.

arp -a



Modemimizin ip adresini öğrendiğimize göre, ip adresini baza alarak kullanıcı taramasını başlatıyoruz.
Burada iki program öneriyorum: Netdiscover ve Nmap.

Önceki konumda ikisinede değinmiştim.
Ben şimdi Nmap kullanıcam.

-sn parametresi port taraması yapmadan karşınıza kullanıcıları getirir.
nmap -sn 192.168.43.1/24



Evet gördüğümüz gibi bu seferki hedefimiz 192.168.43.198 oldu.
Yine adettendir bir port taraması yaptık.

nmap -sS 192.168.43.198



Karşımıza ağızları sulandırıcak bir tarama sonucu geldi.
Şuan görünürde 8 tane port açık.
Hiç zaman kaybetmeden http portunun yayın yaptığı yere gidiyoruz.




Bize bir sunucu bulamadığını söylüyor.
(Ama port taramasında 80 portu açıktı değilmi. Biraz şüpheci bir durum bu.)
Ozaman hiç zaman kaybetmeden diğer portlara bakıyoruz.
(Ve asıl zaman kaybını bu haraketle yapıroruz.)
Nmap programına herhangi bir port bilgisi girilmediğinde kendisi otomatik olarak ayarladığı 1000 portu tarar.
Ve sonuç olarak o 1000 port arasında yer almayan servisler gösterilmez.
Ve yeniden düzgün bir port taraması yapıcaz.
Tabi burada tüm portları (65535 port) tarayacağından dahada uzun sürecektir.

(Eğer hasas bir ağda değilseniz -T5 yaparak inanilmaz hız limitinde yapabilirsiniz.)
Tüm portları taratması için -p- parametresini giriyorum. (-p x-y x ve y sayıları arasındaki portları tarar)
nmap -p- -sS 192.168.43.198 -T5



Evet bizden saklanan gizli bir portumuz varmış.
Ama olan oki bize hangi servisin çalıştığını vermemiş.
Biz hangi servisin çalıştığını öğrenmek istiyorsak birde versiyon taraması yapmamız gerek.

Versiyon taraması için -sV parametresi kullanılır.
Yapıcağımız işlemi yavaşlatacağından elimizdeki portu taraması gerektiğini belirticez.

nmap -sV -p12380 192.168.43.198



Kaçak portumuzunda http servisini verdiğini öğreniyoruz.
Ozaman bir koşu tarayıcımızdan bakalım.




Geciken biri olduğumuzu yüzümüze vurmaktan çekinmemişler.
Ki challengeımızın bittiği anlamına gelmemeli bu.
(Nede olsa bizi port kandırmacası yapmışlardı.)
Ve adamlar sırf kandırmaca üzerine kurulu olan bu testte bir tane daha şaşırtmaca koymuşlar.
İnternet tarayıcılarımız bir ip adresi girildiğinde bunu http üzerinden açmaya çalışır.
Bizim testi hazırlayan arkadaşlarımız bunu düşünmüş olacakki işlerin yürütülceği ana sayfayı https üzerinden açmaya kalkışmışlar.

(Düşünüceğiniz üzere bunu anlamamda bi okadar uzun sürdü.)



Gururla doğru ana sayfaya geldiğimizi belirtiyor.
Ama hala bir iş çıkmadı.
Artık nasıl bir canımı sıkmaya başlamışki dizin taraması yapma kararı aldım.
Bu dizin taramasınıda önceki konumda anlatmıştım.
dirb https://192.168.43.198:12380



Dirb den karşımıza 6 güzel dizin ve dosya çıkartınca kendisini bu işe kaptırıp phpmyadmin klasörünün hepsini karşıma dizmeye başladı.
Bunun karşısına çözüm olarak benimde sizinle beraber öğrendiğim -r parametresi işinizi görücektir.
Ve yine birşey yapmış olucazki karşımıza bir gönderme daha çıkmasın



Orada robots.txt dosyasının olduğunu gördüm.
robots.txt dosyası site içerisindeki google gibi tarayıcıların göstermesini istemediği dizinlerin tutulduğu yerdir.(Eğer bir site hacklemek istiyorsanız bu dosyadaki yerler işinizi yeterince görücektir.)
Burada iki dizin dikkat çekiyor: admin112233 blogblog
Bu dizinlere girmeye çalışıyoruz.
Ve tahmin edin ne oldu.
Yine kandırmacaya gelip bizim beef-xss e yakalandığımızı söylüyor.




Fazla aldırış etmeden diğer dizinimize geçiyorum.
Girdiğim site adından anlaşılcağı üzere bir blog sitesi.

Sitenin alt kısımında inceden verilen bir mesaj ile karşılaşıyoruz "POWERED BY WORDPRESS".



Sitemizin wordpress olduğunu öğrendik ve site üzerinde tarama yapalım.
Burada wpscan aracını kullanıcaz.

wpscan aracı wordpress ile yapılmış olan sitelerde olan açıkları bulan bir araçtır, güzel tarafı ise bu açığı nasıl sömürebileceğimizide anlatır.


Malesef konuyu burda sonlamak durumunda kaldım.
Eğer devam etseydim konu çok uzadıya gidicekti.
Bu yüzden bunun hemen ardından bir part 2 daha açıcam.
Beklemede kalınız.

PART 2:
www.turkhackteam.org/siber-guvenlik/1524292-pentest-challange-stapler-part-2-a.html


Konu Belvando tarafından (15-06-2017 21:24 Saat 21:24 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Teşekkür

Blackwomen01, Shigi, foreign Teşekkür etti.
Alt 10-06-2017 15:49   #2
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
03/2017
Nereden
C-137
Yaş
96
Mesajlar
Konular

Teşekkür (Etti): 375
Teşekkür (Aldı): 380




Eline sağlık yararlı



___________________________________________

Anlamlı söz
 Offline  
 
Alıntı ile Cevapla
Alt 10-06-2017 15:53   #3
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
10/2015
Nereden
01
Mesajlar
Konular

Teşekkür (Etti): 963
Teşekkür (Aldı): 510




Eline sağlık



___________________________________________

Ertelenmiş hayaller...
x1x1pezo1x1x - takisik - blackwomen01
 Offline  
 
Alıntı ile Cevapla
Alt 10-06-2017 16:30   #4
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
02/2015
Mesajlar
Konular

Teşekkür (Etti): 10
Teşekkür (Aldı): 354




eline saglık dostum



___________________________________________

10101010101010100101010100000101010101
1111 0000 1111 000 111 000 11100 11111 00000 1111 0000 000111 188 177 191 178 185 184 186 187 192 193 190 178 179 175 176 194 195 196 197
101010101010101010100101

 Offline  
 
Alıntı ile Cevapla
Alt 21-06-2017 00:32   #5
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Yaş
28
Mesajlar
Konular
9

Teşekkür (Etti): 1
Teşekkür (Aldı): 4




Teşekkür Ederim.
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau