İPUCU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Pentest Challange: VulnOS

16-09-2017 11:45
#1
Belvando - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2017
Nereden:
Mantı V2
Mesajlar:
239
Teşekkür (Etti):
55
Teşekkür (Aldı):
199
Konular:
34
Ticaret:
(0) %
Arkadaşlar merhaba

Bugün sizlere bir pentest challange olan VulnOS CTF'ini çözeceğiz.


İndirmek için buraya tıklamanız yeterli.

https://download.vulnhub.com/vulnos/VulnOSv2.7z
Eğer indirmeyeri çalışmıyorsa, ana sayfası.
https://www.vulnhub.com/entry/vulnos-2,147/

Sizde hazırsanız başlayalım.


Herzamanki gibi ilk işimiz ağı taramak oluyor.
Böylece aktif cihazların ip adreslerini görebilceğiz.
nmap -sP 192.168.56.1/24



Buradan bakarak 192.168.56.103 ip adresine sahip cihaz bizim saldıracağımız ip adresi olarak gözüküyor.
Sonrasında port taraması yaparak açık portları listeliyoruz.
nmap 192.168.56.103



Evet göründüğü üzere 3 adet port açık.
Bunlar 22(ssh), 80(http), 111(irc) bu portlara belli başlı saldırıları denedikten sonra herzamanki gibi olmayacağını fark edip http portuna doğru yol alıyoruz.



Http portuna bağlandığımızda karşımıza buna benzer bir sayfa ile karşılaşıyoruz.
Nedense bizi bu challangeın bir açıklı sunucu olduğunu bildirmiş.
Ve alt tarafta bir site yönlendirmesi var. Tıklıyoruz.



Evet gayet normal ve bir okadarda garip bir görünümü olan bir siteye bizi attı.
Şöyle bir göz gezdirince pekte birşey göze çarpmıyor.

Belki birşey çıkar umuduyla dizinleri taratıyoruz.
dirb http://192.168.56.103/jabc



Evet belli başlı dizinler çıkardı ve robots.txt dosyasını bize bildirdi.
robots.txt dosyasındada bir güzel oyalandım, ancak cevaba giden yol orada olmadığını anlamam okadarda kısa sürmedi.
Ve dizin taramasındanda hüzünle ayrılıyoruz.



Biraz oyalanma hareketleri yaptıktan sonra şöyle çok masum bir sayfa gördüm.
Eğer sizde iyi bir çocuk olursanız başkalarının göremediğini görebilirsiniz.



Sayfanın kodlarına bakınca şöyle masum siyah renkle yazılmış bir kısım ile karşılaştım.
Buradaki gizli dostumuz bize bir adet daha site uzantısı veriyordu.



Uzantıyı ekleyince biraz gülümsedim.
Bize bir giriş paneli vermişti.
Burada hangi hareketleri yaptıysam işe yaramadı.
Ama biraz bakınca panelin OpenDocMan olduğunu ve aklımın ücra bir yerlerinde buna ait bir açık olduğuna dair bilgi vardı.
Biraz araştırınca giriş yapmamızın istenen panelin sürümü ile uyuşan bir SQL açığı olduğunu öğrendim.

https://www.exploit-db.com/exploits/32075/



Exploiti uygulayınca şöyle bir hal aldı.
Üst tarafta çıkan panelden kayıtlı kullanıcıları öğrendim.(webmin, guest)
Ama burada bundan daha fazlası olduğunu hepimiz biliyoruz.
Çünkü burada bir SQL injection açığı var.
Hemen bir koşu terminalime koşuyorum ve biraz denedikten sonra belli başlı sıkntılar çekiyorum.
Açık olduğu garanti verebiliyorum ve buyüzden yön değiştirmek istemediğimden
SynFl00der dostuma danışıyorum.
Ve güzel önerilerden sonra beraber veritabanına girmeyi başarıyoruz.
sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --dbs --level=5 --risk=3



Buradan sonrası zaten çorap söküğü gibi geliyor.
sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --level=5 --risk=3 -D jabcd0cs --tables



sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --level=5 --risk=3 -D jabcd0cs -T odm_user --columns



sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --level=5 --risk=3 -D jabcd0cs -T odm_user --dump



Evet görüldüğü gibi elimizde 2 kullanıcı ve onların hesabına girmek için kullanabileceğimiz 2+1 hash bulduk.
Hemen bir md5 kırıcıya danışıyoruz.



Evet bize guest kullanıcısının şifresininde guest olduğunu söyledi.
Ama bize guest kullanıcısının bilgileri yeterli erişimi vermeyeceğini bildiğimizden başka sitelerden bu hashleri kırmayı deniyoruz.



Evet bir söz vardır. "Azimli sıçan duvarı delermiş".
Ve şifremizi kırıyoruz.
Hemen bir koşu girişimi yapıyorum.




Yönetim paneli buna benzemekte.
Hemen ilk hareketimiz shell yüklemek oluyor.
(İndexmi atmalıyım diye düşünmedim değil )
Add doc-ument kısmına gidip php shellimi gif halinde upload ediyorum.
Ve dosyayı açtığımda şöyle bir manzara ile karşılaşıyorum.



Burada biraz daha takıldıktan sonra olayında burda olmadığını anlamamız lazımmış.
Yeterince uğraştıktan sonra elimdeki bilgiler ile ssh bağlantısı kurmak istedim.



Ve başarılı bir biçimde içeri girebildim.

Ancak bize CTF için herhangi bir hedef verilmemiş.
Ve bende buraya kadar gelebildim.
Muhtemelen challangeı düzgün bir biçimde bitiremedim.
Ama başka root olma yoluda bulamadım.
Bunun için üzgünüm.
Eğer hala devam edebileceğim bir nokta varsa ve uygulamamışsam yorum olarak yazabilirsiniz.


Keyifle okuduğunuzu düşünerek teşekkür ediyorum.
Eğer daha fazla konu paylaşmamı istiyorsanız teşekkür etmeyi unutmayın.
Kullanıcı İmzası
Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando

16-09-2017 11:47
#2
MwTugi - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
05/2016
Nereden:
Nereye !
Yaş:
4
Mesajlar:
4.886
Teşekkür (Etti):
334
Teşekkür (Aldı):
1616
Konular:
376
Ticaret:
(0) %
Teşekkür butonunu en çok hak eden konular bunlar...

Ellerine sağlık kardeşim =)
16-09-2017 11:51
#3
mrxc - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
osmanlı
Mesajlar:
640
Teşekkür (Etti):
50
Teşekkür (Aldı):
69
Konular:
253
Ticaret:
(0) %
Eline sağlık güzel konu
Kullanıcı İmzası
En Büyük Açıkları Her zaman insanlar verir İnsanları Hacklemeyi Hiçbir Z0m0n Zor Bulmadım
16-09-2017 11:54
#4
ANTROPİ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2016
Nereden:
root@kali:~#
Yaş:
88
Mesajlar:
6.047
Teşekkür (Etti):
3974
Teşekkür (Aldı):
1518
Konular:
174
Ticaret:
(0) %
Alıntı:
MwTugi´isimli üyeden Alıntı Mesajı göster
Teşekkür butonunu en çok hak eden konular bunlar...

Ellerine sağlık kardeşim =)
Ama daha az yorum gelecek ve troll konuların arasında tozlanacak..

Eline emeğine sağlık dostum.
Kullanıcı İmzası
Gözü dönmüş canavar gibisiniz , satılık hisleriniz arasında
16-09-2017 12:05
#5
CyberNeeG - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
01/2016
Nereden:
777
Mesajlar:
1.158
Teşekkür (Etti):
169
Teşekkür (Aldı):
155
Konular:
48
Ticaret:
(0) %
Daha'da çok değer verilmesi umuduyla eline sağlık.
16-09-2017 12:15
#6
Üyelik tarihi:
04/2015
Nereden:
SGA
Yaş:
20
Mesajlar:
5.048
Teşekkür (Etti):
2327
Teşekkür (Aldı):
1549
Konular:
281
Ticaret:
(0) %
Eline sağlık
Kullanıcı İmzası
"Saian kurşun geçirmez Cadillac gibi"
16-09-2017 12:16
#7
MwTugi - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
05/2016
Nereden:
Nereye !
Yaş:
4
Mesajlar:
4.886
Teşekkür (Etti):
334
Teşekkür (Aldı):
1616
Konular:
376
Ticaret:
(0) %
Alıntı:
ANTROPİ´isimli üyeden Alıntı Mesajı göster
Ama daha az yorum gelecek ve troll konuların arasında tozlanacak..

Eline emeğine sağlık dostum.
Bana göre forumda şöyle yeni bir sallama yapılması artık yeni katılan arkadaşlara "Brute force" öğren diyen kişiler yerine python öğren exploit okumanda daha kolaylık sağlar diyebilecek kişiler olması lazım yada bu brute seviyesinde kalan arkadaşlara brute forcenin ne olduğunu anlatmış olmak gerekiyor.
ANTROPİ Teşekkür etti.
16-09-2017 12:20
#8
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.168
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Ticaret:
(0) %
Ellerine sağlık ortak, Synfl00der' da yine SQL Injection farkını ortaya koymuş
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
16-09-2017 12:35
#9
VirtualSystem - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
08/2017
Mesajlar:
412
Teşekkür (Etti):
0
Teşekkür (Aldı):
51
Konular:
11
Ticaret:
(0) %
Alıntı:
MwTugi´isimli üyeden Alıntı Mesajı göster
Bana göre forumda şöyle yeni bir sallama yapılması artık yeni katılan arkadaşlara "Brute force" öğren diyen kişiler yerine python öğren exploit okumanda daha kolaylık sağlar diyebilecek kişiler olması lazım yada bu brute seviyesinde kalan arkadaşlara brute forcenin ne olduğunu anlatmış olmak gerekiyor.
Ya o değilde niye herkes Brute küçümsemekte kendi adıma konuşmak gerekirse SSH Username Enum vb işlerde Brute kullanmaktayım sırf böyle düşünüyorsunuz diye yaptığım işten soğudum :/
16-09-2017 12:40
#10
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.168
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Ticaret:
(0) %
Alıntı:
VirtualSystem´isimli üyeden Alıntı Mesajı göster
Ya o değilde niye herkes Brute küçümsemekte kendi adıma konuşmak gerekirse SSH Username Enum vb işlerde Brute kullanmaktayım sırf böyle düşünüyorsunuz diye yaptığım işten soğudum :/
Burada kast edilen şey, büyük ihtimalle, "CMS Brute Force" adlı yazılım olmalı. Yani, bu yazılımı kullanıp wordpress siteler düşürmek ile saatlerini harcayan kişiler kast edilmiş olmalı. Yoksa, bir penetrasyon testi içinde SSH, FTP, Apache Tomcat gibi sunucular çalışmakta ise, kaba kuvvet saldırısı uygulamadan bırakmak pek normal bir durum olmamalı. Çünkü, yapılan hacking işlemlerinde zayıf şifreler çok büyük rol oynamakta. Bir pentester, siber güvenlik uzmanı bu noktayı atlamamalı.
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
ArViX Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı