İPUCU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Pentest Challange: Stapler (Part 1)

09-06-2017 03:22
#1
Belvando - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2017
Nereden:
Mantı V2
Mesajlar:
239
Teşekkür (Etti):
55
Teşekkür (Aldı):
199
Konular:
34
Ticaret:
(0) %
Arkadaşlar Merhaba

Bugün güzelinden zor bir pentest challenge olan Staplerı çözücez.


Eğer önceki konumu okumadı iseniz size okumanızı tavsiye ederim:
http://www.turkhackteam.org/bilgisay...billu_b0x.html


Challenge dosyamızı şurdan rahtlıkla indirebilirsiniz.

https://download.vulnhub.com/stapler/Stapler.zip
Eğer indirme ekranı gelmediyse direk bilgi sayfasınada ulaşabilirsiniz:
https://www.vulnhub.com/entry/stapler-1,150/

Ozaman başlayalım
İlk yapmamız gereken dosyayı sanal makinaya kurduktan sonra tabikide başlatmak olacaktır.
Karşımıza login ekranı geldiği zaman işlemlerimize başlayabiliriz.


Her pentest çalışmasında olduğu gibi tarama yaparak başlayacağız.
Bağlı olduğumuz ağ cihazını öğrenmek için komutumu giriyorum.

arp -a



Modemimizin ip adresini öğrendiğimize göre, ip adresini baza alarak kullanıcı taramasını başlatıyoruz.
Burada iki program öneriyorum: Netdiscover ve Nmap.

Önceki konumda ikisinede değinmiştim.
Ben şimdi Nmap kullanıcam.

-sn parametresi port taraması yapmadan karşınıza kullanıcıları getirir.
nmap -sn 192.168.43.1/24



Evet gördüğümüz gibi bu seferki hedefimiz 192.168.43.198 oldu.
Yine adettendir bir port taraması yaptık.

nmap -sS 192.168.43.198



Karşımıza ağızları sulandırıcak bir tarama sonucu geldi.
Şuan görünürde 8 tane port açık.
Hiç zaman kaybetmeden http portunun yayın yaptığı yere gidiyoruz.




Bize bir sunucu bulamadığını söylüyor.
(Ama port taramasında 80 portu açıktı değilmi. Biraz şüpheci bir durum bu.)
Ozaman hiç zaman kaybetmeden diğer portlara bakıyoruz.
(Ve asıl zaman kaybını bu haraketle yapıroruz.)
Nmap programına herhangi bir port bilgisi girilmediğinde kendisi otomatik olarak ayarladığı 1000 portu tarar.
Ve sonuç olarak o 1000 port arasında yer almayan servisler gösterilmez.
Ve yeniden düzgün bir port taraması yapıcaz.
Tabi burada tüm portları (65535 port) tarayacağından dahada uzun sürecektir.

(Eğer hasas bir ağda değilseniz -T5 yaparak inanilmaz hız limitinde yapabilirsiniz.)
Tüm portları taratması için -p- parametresini giriyorum. (-p x-y x ve y sayıları arasındaki portları tarar)
nmap -p- -sS 192.168.43.198 -T5



Evet bizden saklanan gizli bir portumuz varmış.
Ama olan oki bize hangi servisin çalıştığını vermemiş.
Biz hangi servisin çalıştığını öğrenmek istiyorsak birde versiyon taraması yapmamız gerek.

Versiyon taraması için -sV parametresi kullanılır.
Yapıcağımız işlemi yavaşlatacağından elimizdeki portu taraması gerektiğini belirticez.

nmap -sV -p12380 192.168.43.198



Kaçak portumuzunda http servisini verdiğini öğreniyoruz.
Ozaman bir koşu tarayıcımızdan bakalım.




Geciken biri olduğumuzu yüzümüze vurmaktan çekinmemişler.
Ki challengeımızın bittiği anlamına gelmemeli bu.
(Nede olsa bizi port kandırmacası yapmışlardı.)
Ve adamlar sırf kandırmaca üzerine kurulu olan bu testte bir tane daha şaşırtmaca koymuşlar.
İnternet tarayıcılarımız bir ip adresi girildiğinde bunu http üzerinden açmaya çalışır.
Bizim testi hazırlayan arkadaşlarımız bunu düşünmüş olacakki işlerin yürütülceği ana sayfayı https üzerinden açmaya kalkışmışlar.

(Düşünüceğiniz üzere bunu anlamamda bi okadar uzun sürdü.)



Gururla doğru ana sayfaya geldiğimizi belirtiyor.
Ama hala bir iş çıkmadı.
Artık nasıl bir canımı sıkmaya başlamışki dizin taraması yapma kararı aldım.
Bu dizin taramasınıda önceki konumda anlatmıştım.
dirb https://192.168.43.198:12380



Dirb den karşımıza 6 güzel dizin ve dosya çıkartınca kendisini bu işe kaptırıp phpmyadmin klasörünün hepsini karşıma dizmeye başladı.
Bunun karşısına çözüm olarak benimde sizinle beraber öğrendiğim -r parametresi işinizi görücektir.
Ve yine birşey yapmış olucazki karşımıza bir gönderme daha çıkmasın



Orada robots.txt dosyasının olduğunu gördüm.
robots.txt dosyası site içerisindeki google gibi tarayıcıların göstermesini istemediği dizinlerin tutulduğu yerdir.(Eğer bir site hacklemek istiyorsanız bu dosyadaki yerler işinizi yeterince görücektir.)
Burada iki dizin dikkat çekiyor: admin112233 blogblog
Bu dizinlere girmeye çalışıyoruz.
Ve tahmin edin ne oldu.
Yine kandırmacaya gelip bizim beef-xss e yakalandığımızı söylüyor.




Fazla aldırış etmeden diğer dizinimize geçiyorum.
Girdiğim site adından anlaşılcağı üzere bir blog sitesi.

Sitenin alt kısımında inceden verilen bir mesaj ile karşılaşıyoruz "POWERED BY WORDPRESS".



Sitemizin wordpress olduğunu öğrendik ve site üzerinde tarama yapalım.
Burada wpscan aracını kullanıcaz.

wpscan aracı wordpress ile yapılmış olan sitelerde olan açıkları bulan bir araçtır, güzel tarafı ise bu açığı nasıl sömürebileceğimizide anlatır.


Malesef konuyu burda sonlamak durumunda kaldım.
Eğer devam etseydim konu çok uzadıya gidicekti.
Bu yüzden bunun hemen ardından bir part 2 daha açıcam.
Beklemede kalınız.

PART 2:
www.turkhackteam.org/siber-guvenlik/1524292-pentest-challange-stapler-part-2-a.html

Konu Belvando tarafından (15-06-2017 21:24 Saat 21:24 ) değiştirilmiştir.
Blackwomen01, Shigi, foreign Teşekkür etti.

10-06-2017 15:49
#2
Tetrox - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2017
Nereden:
C-137
Yaş:
96
Mesajlar:
2.327
Teşekkür (Etti):
375
Teşekkür (Aldı):
380
Konular:
197
Ticaret:
(0) %
Eline sağlık yararlı
Kullanıcı İmzası
Anlamlı söz
10-06-2017 15:53
#3
Üyelik tarihi:
10/2015
Nereden:
01
Mesajlar:
1.301
Teşekkür (Etti):
963
Teşekkür (Aldı):
510
Konular:
56
Ticaret:
(0) %
Eline sağlık
Kullanıcı İmzası
Ertelenmiş hayaller...
x1x1pezo1x1x - takisik - blackwomen01
10-06-2017 16:30
#4
versen5656 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
02/2015
Mesajlar:
3.321
Teşekkür (Etti):
10
Teşekkür (Aldı):
354
Konular:
68
Ticaret:
(0) %
eline saglık dostum
Kullanıcı İmzası
10101010101010100101010100000101010101
1111 0000 1111 000 111 000 11100 11111 00000 1111 0000 000111 188 177 191 178 185 184 186 187 192 193 190 178 179 175 176 194 195 196 197
101010101010101010100101
21-06-2017 00:32
#5
Üyelik tarihi:
06/2017
Yaş:
28
Mesajlar:
109
Teşekkür (Etti):
1
Teşekkür (Aldı):
4
Konular:
9
Ticaret:
(0) %
Teşekkür Ederim.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı