İPUCU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

billu: b0x CTF - Pentest Çözümü / Pentester

21-07-2017 18:07
#1
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.168
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Ticaret:
(0) %
Merhaba arkadaşlar, bugün çözerken çok zevk aldığım bir pentest lab'ını sizlere anlatacağım. Hemen başlayalım, CTF'mizi sanal makineye import ettim. Konu sonunda link vereceğim.
Şimdi, hedef makinemizin ip adresini öğrenmek için yerel ağda tarama yapalım.



Kırmızı ile işaretlediğim alan hedef makinemizin İP adresi, bende bu İP adresini nmap ile port taraması yaparak keşfe başlayayım. Her işin başı port taramasıdır!



80 ve 22 portları açık, yani 80 portunda bir web uygulaması çalışıyor,
22'de malum SSH portu. Şimdi, makinenin İP adresini tarayıcıya yazarak girelim bakalım, ne çıkacak karşımıza.




"SQL Injection becerilerinizi sergileyin" diyor, ben bypass kodları denedim sonuç nafile. Zaten o kadar basit olamaz, bizi oyalamak için olan bir sayfa. Peki şimdi ne yapacağız? web uygulamasında dizin keşfini gerçekleştireceğiz, bakalım başka ne sayfalar var, illaki vardır. Dirb ile tarayalım.



200 sonucunu döndürdüğü sayfalar tespit edilen sayfalardır. "/add" sayfasına girdim beni bir upload sayfası karşıladı, shell yüklemeyi denedim ancak olumsuz oldu ve yoluma başka keşiflerle devam etmeye başladım. Diğer sayfaları gezdim, "in" sayfası phpinfo sayfası idi, buradan sistemin dizin yapısını elde ettim.



Demek ki, web dosyaları "/var/www" dizininde, işimize yarayabilir bir bilgi bu, dursun kenarda, diğer sayfaları inceleyelim.

"/panel" adlı php dosyasına baktım, bizi index.php'ye atıyordu, onda da vardır bir şey diyerek es geçtim.

En sonunda, "test" adlı php dosyasına giriş yaptım, ve olay burada başlıyordu!



"file" adlı bir parametreden bahsediyor, bende burada bir zafiyet olabilir diyerekten, "test.php" dosyasında, file POST parametresinde Local File Inclusion denedim.



Bakalım, passwd dosyasını çekecek mi?



Ve bomba! passwd dosyasını okuyabiliyoruz. Ben bunu bir de kali de curl ile çekeyim.



Gördüğünüz gibi, file parametresi üzerinde local file inclusion bulnmakta, ama biz bunu nasıl kullanacağız, config çekip SSH ve PhpMyadmin erişimi elde etsek çok daha iyi olur. Acaba phpmyadmin sayfası var mı? dizin taramasında çıkmadı? acaba farklı adda mı?

Bende başka bir wordlist ile tekrar tarayayım madem.



Bom! iki dizin daha bulduk. "/phpmy" phpmyadmin sayfası, "uploaded_images" ise 3 adet resmin tutulduğu bir dizin. Config dosyası okusak phpmyadmin ile giriş yapabilir miyiz? veya SSH ile direk sisteme de girebiliriz, kafamda deli sorular. Acaba config dosyası hangi dizinde, bir tahmin yapayım.

Kod:
/var/www/phpmy/config.inc.php
Şöyle bir deneme yapalım, curl ile isteği yollayalım, sonuca bakalım.



Bomba! Local File Inclusion zafiyeti içeren parametremiz üzerinden config dosyasını okudum. "User: root Password: roottoor" bu bilgiler SSH bağlantı bilgileri ise,direk root'uz deneyelim bakalım.

Kod:
ssh root@192.168.127.146
komutunun ardından, "roottoor" olarak şifremizi girdim, ve sonuç:




Ve sisteme root hakları ile eriştik :-) ama beni kesmedi, SSH bilgilerini elde edemeseydik, web uygulaması üzerinden ne yapabilirdik? /panel dosyası niye index sayfasına atıyordu bizi? /c sayfası niye boştu?

Şimdi /c sayfasını LFI zafiyetimiz ile okuyalım.



Bom! "billu" ve "b0x_billu" neyin bilgileri idi, acaba phpmyadmin mi? deneyelim.

Bom! giriş yaptık, auth adlı bir tablo vardı, baktım user ve pass bilgisi var acaba neyin?



[B]Acaba index sayfasındaki user ve pass alanı mı? deneyelim./B]



İlginç! bizi panel sayfasına yönlendirdi giriş yapınca. Hatırlarsanız, panel sayfasına giriş yaparken de, index sayfasına atıyordu. Sırlar yavaş yavaş çözülüyor :-)



Karşıma bir upload sayfası geldi. Bir de aklıma şu geldi, biz ikinci dizin keşfinde, "uploaded_images" sayfası bulmuştuk, acaba buradan yüklenen dosyalar, oraya mı gidiyordu? Test olarak bir jpg dosyası yükledim ve aynen oraya gitti. Ben de buradan reverse shell yükleyerek meterpreter oturumu elde edip, sisteme bir de öyle sızıp, root olmayı aklımdan geçirdim. Ancak bazı sorunlardan ötürü işlemi yarım bırakmak zorunda kaldım, ancak olayı siz anladınız, elde edilen meterpreter oturumu üzerinden kernel sürümüne uygun root exploit'i sunucuya wget komutu ile çekip çalıştırdıktan sonra sistemde root hakları sağlanıyor. Bu makinenin çözümü de bu kadar. SSH bağlantısı ile zaten root olmuştuk.

İndirme Linki:
https://download.vulnhub.com/billu/Billu_b0x.zip
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
Konu Pentester tarafından (21-07-2017 19:41 Saat 19:41 ) değiştirilmiştir.
SynFl00der, XxFalcon06, 'Warrior, The CrueL Teşekkür etti.

21-07-2017 18:08
#2
Bykurabiye - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
Tanrı Dağı
Yaş:
15
Mesajlar:
2.506
Teşekkür (Etti):
343
Teşekkür (Aldı):
259
Konular:
153
Ticaret:
(0) %
Eline sağlık şimdi okuyorum.
Kullanıcı İmzası
Birazcık Yukarıya Bak.

Bir şey her şey için, her şey bir şey için vardır.
J. W. Von GOETHE
Pentester Teşekkür etti.
21-07-2017 18:11
#3
SynFl00der - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2016
Nereden:
Kocaeli
Yaş:
18
Mesajlar:
172
Teşekkür (Etti):
37
Teşekkür (Aldı):
43
Konular:
16
Ticaret:
(0) %
Eline sağlık,
Klavyene sağlık,
Import eden vmware'ine kadar sağlık.
Kullanıcı İmzası
push ebp
mov ebp, esp
call synflooder.736E
mov esp, ebp
pop ebp
ret
Pentester Teşekkür etti.
21-07-2017 18:13
#4
b0mb - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2017
Nereden:
İzmir
Yaş:
17
Mesajlar:
471
Teşekkür (Etti):
143
Teşekkür (Aldı):
219
Konular:
64
Ticaret:
(0) %
ellerine sağlık
Pentester Teşekkür etti.
21-07-2017 19:05
#5
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.168
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Ticaret:
(0) %
Teşekkürler arkadaşlar, video konuya eklenmiştir.
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
21-07-2017 19:37
#6
Üyelik tarihi:
04/2015
Nereden:
SGA
Yaş:
20
Mesajlar:
5.048
Teşekkür (Etti):
2327
Teşekkür (Aldı):
1549
Konular:
281
Ticaret:
(0) %
Video pert

Eline sağlık.
Kullanıcı İmzası
"Saian kurşun geçirmez Cadillac gibi"
Pentester Teşekkür etti.
21-07-2017 19:38
#7
XxFalcon06 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2015
Nereden:
Angara
Mesajlar:
1.537
Teşekkür (Etti):
142
Teşekkür (Aldı):
261
Konular:
146
Ticaret:
(0) %
Ellerine saglık
Kullanıcı İmzası
Şimdi Başlama Vakti .Sessizce Bekleyin
Pentester Teşekkür etti.
21-07-2017 19:39
#8
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.168
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Ticaret:
(0) %
Alıntı:
KurokoTetsuya´isimli üyeden Alıntı Mesajı göster
Video pert

Eline sağlık.
Lanet olası video çözünürlüğü
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
21-07-2017 19:41
#9
MyGf - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
07/2016
Nereden:
Hall of Fame
Mesajlar:
3.271
Teşekkür (Etti):
510
Teşekkür (Aldı):
1257
Konular:
312
Ticaret:
(0) %
Eline sağlık ilgimi çekiyor böyle şeyler
Pentester Teşekkür etti.
21-07-2017 19:43
#10
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.168
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Ticaret:
(0) %
Alıntı:
MyGf´isimli üyeden Alıntı Mesajı göster
Eline sağlık ilgimi çekiyor böyle şeyler
hem eğlenceli, hem de öğretici aynı zamanda
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı