THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Pentest Challange: VulnOS

Belvando - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2017
Nereden:
Mantı V2
Mesajlar:
239
Konular:
34
Teşekkür (Etti):
59
Teşekkür (Aldı):
201
Ticaret:
(0) %
16-09-2017 11:45
#1
Thumbs up
Pentest Challange: VulnOS
Arkadaşlar merhaba

Bugün sizlere bir pentest challange olan VulnOS CTF'ini çözeceğiz.


İndirmek için buraya tıklamanız yeterli.

https://download.vulnhub.com/vulnos/VulnOSv2.7z
Eğer indirmeyeri çalışmıyorsa, ana sayfası.
https://www.vulnhub.com/entry/vulnos-2,147/

Sizde hazırsanız başlayalım.


Herzamanki gibi ilk işimiz ağı taramak oluyor.
Böylece aktif cihazların ip adreslerini görebilceğiz.
nmap -sP 192.168.56.1/24



Buradan bakarak 192.168.56.103 ip adresine sahip cihaz bizim saldıracağımız ip adresi olarak gözüküyor.
Sonrasında port taraması yaparak açık portları listeliyoruz.
nmap 192.168.56.103



Evet göründüğü üzere 3 adet port açık.
Bunlar 22(ssh), 80(http), 111(irc) bu portlara belli başlı saldırıları denedikten sonra herzamanki gibi olmayacağını fark edip http portuna doğru yol alıyoruz.



Http portuna bağlandığımızda karşımıza buna benzer bir sayfa ile karşılaşıyoruz.
Nedense bizi bu challangeın bir açıklı sunucu olduğunu bildirmiş.
Ve alt tarafta bir site yönlendirmesi var. Tıklıyoruz.



Evet gayet normal ve bir okadarda garip bir görünümü olan bir siteye bizi attı.
Şöyle bir göz gezdirince pekte birşey göze çarpmıyor.

Belki birşey çıkar umuduyla dizinleri taratıyoruz.
dirb http://192.168.56.103/jabc



Evet belli başlı dizinler çıkardı ve robots.txt dosyasını bize bildirdi.
robots.txt dosyasındada bir güzel oyalandım, ancak cevaba giden yol orada olmadığını anlamam okadarda kısa sürmedi.
Ve dizin taramasındanda hüzünle ayrılıyoruz.



Biraz oyalanma hareketleri yaptıktan sonra şöyle çok masum bir sayfa gördüm.
Eğer sizde iyi bir çocuk olursanız başkalarının göremediğini görebilirsiniz.



Sayfanın kodlarına bakınca şöyle masum siyah renkle yazılmış bir kısım ile karşılaştım.
Buradaki gizli dostumuz bize bir adet daha site uzantısı veriyordu.



Uzantıyı ekleyince biraz gülümsedim.
Bize bir giriş paneli vermişti.
Burada hangi hareketleri yaptıysam işe yaramadı.
Ama biraz bakınca panelin OpenDocMan olduğunu ve aklımın ücra bir yerlerinde buna ait bir açık olduğuna dair bilgi vardı.
Biraz araştırınca giriş yapmamızın istenen panelin sürümü ile uyuşan bir SQL açığı olduğunu öğrendim.

https://www.exploit-db.com/exploits/32075/



Exploiti uygulayınca şöyle bir hal aldı.
Üst tarafta çıkan panelden kayıtlı kullanıcıları öğrendim.(webmin, guest)
Ama burada bundan daha fazlası olduğunu hepimiz biliyoruz.
Çünkü burada bir SQL injection açığı var.
Hemen bir koşu terminalime koşuyorum ve biraz denedikten sonra belli başlı sıkntılar çekiyorum.
Açık olduğu garanti verebiliyorum ve buyüzden yön değiştirmek istemediğimden
SynFl00der dostuma danışıyorum.
Ve güzel önerilerden sonra beraber veritabanına girmeyi başarıyoruz.
sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --dbs --level=5 --risk=3



Buradan sonrası zaten çorap söküğü gibi geliyor.
sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --level=5 --risk=3 -D jabcd0cs --tables



sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --level=5 --risk=3 -D jabcd0cs -T odm_user --columns



sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --level=5 --risk=3 -D jabcd0cs -T odm_user --dump



Evet görüldüğü gibi elimizde 2 kullanıcı ve onların hesabına girmek için kullanabileceğimiz 2+1 hash bulduk.
Hemen bir md5 kırıcıya danışıyoruz.



Evet bize guest kullanıcısının şifresininde guest olduğunu söyledi.
Ama bize guest kullanıcısının bilgileri yeterli erişimi vermeyeceğini bildiğimizden başka sitelerden bu hashleri kırmayı deniyoruz.



Evet bir söz vardır. "Azimli sıçan duvarı delermiş".
Ve şifremizi kırıyoruz.
Hemen bir koşu girişimi yapıyorum.




Yönetim paneli buna benzemekte.
Hemen ilk hareketimiz shell yüklemek oluyor.
(İndexmi atmalıyım diye düşünmedim değil )
Add doc-ument kısmına gidip php shellimi gif halinde upload ediyorum.
Ve dosyayı açtığımda şöyle bir manzara ile karşılaşıyorum.



Burada biraz daha takıldıktan sonra olayında burda olmadığını anlamamız lazımmış.
Yeterince uğraştıktan sonra elimdeki bilgiler ile ssh bağlantısı kurmak istedim.



Ve başarılı bir biçimde içeri girebildim.

Ancak bize CTF için herhangi bir hedef verilmemiş.
Ve bende buraya kadar gelebildim.
Muhtemelen challangeı düzgün bir biçimde bitiremedim.
Ama başka root olma yoluda bulamadım.
Bunun için üzgünüm.
Eğer hala devam edebileceğim bir nokta varsa ve uygulamamışsam yorum olarak yazabilirsiniz.


Keyifle okuduğunuzu düşünerek teşekkür ediyorum.
Eğer daha fazla konu paylaşmamı istiyorsanız teşekkür etmeyi unutmayın.
---------------------
Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando
MwTugi - ait Kullanıcı Resmi (Avatar)
İstihbaratçı
Üyelik tarihi:
05/2016
Nereden:
Nereye !
Yaş:
5
Mesajlar:
4.886
Konular:
376
Teşekkür (Etti):
334
Teşekkür (Aldı):
1618
Ticaret:
(0) %
16-09-2017 11:47
#2
Teşekkür butonunu en çok hak eden konular bunlar...

Ellerine sağlık kardeşim =)
---------------------
Düşme!
Düşersen, bağımsızlığını ilan eder dostların,
Düşünce, bütün düşüncelerin değişir hayata dair.
Yılanın ne kadar masum, kurdun suçsuz, çakalın çakal olmadığını anlarsın iki yüzlü insanları görünce
,
Düşme!

10'uncu Köyden!
mrxc - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
osmanlı
Mesajlar:
656
Konular:
264
Teşekkür (Etti):
52
Teşekkür (Aldı):
71
Ticaret:
(0) %
16-09-2017 11:51
#3
Eline sağlık güzel konu
---------------------
En Büyük Açıkları Her zaman insanlar verir İnsanları Hacklemeyi Hiçbir Z0m0n Zor Bulmadım
ANTROPİ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2016
Nereden:
root@kali:~#
Yaş:
89
Mesajlar:
6.091
Konular:
174
Teşekkür (Etti):
3980
Teşekkür (Aldı):
1528
Ticaret:
(0) %
16-09-2017 11:54
#4
Alıntı:
MwTugi´isimli üyeden Alıntı Mesajı göster
Teşekkür butonunu en çok hak eden konular bunlar...

Ellerine sağlık kardeşim =)
Ama daha az yorum gelecek ve troll konuların arasında tozlanacak..

Eline emeğine sağlık dostum.
CyberNeeG - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
01/2016
Nereden:
777
Mesajlar:
1.158
Konular:
48
Teşekkür (Etti):
169
Teşekkür (Aldı):
157
Ticaret:
(0) %
16-09-2017 12:05
#5
Daha'da çok değer verilmesi umuduyla eline sağlık.
KurokoTetsuya - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2015
Nereden:
SGA
Yaş:
20
Mesajlar:
5.060
Konular:
281
Teşekkür (Etti):
2330
Teşekkür (Aldı):
1552
Ticaret:
(0) %
16-09-2017 12:15
#6
Eline sağlık
--------------------- Başkasının en kesin dediği iş kesin yatıyo
MwTugi - ait Kullanıcı Resmi (Avatar)
İstihbaratçı
Üyelik tarihi:
05/2016
Nereden:
Nereye !
Yaş:
5
Mesajlar:
4.886
Konular:
376
Teşekkür (Etti):
334
Teşekkür (Aldı):
1618
Ticaret:
(0) %
16-09-2017 12:16
#7
Alıntı:
ANTROPİ´isimli üyeden Alıntı Mesajı göster
Ama daha az yorum gelecek ve troll konuların arasında tozlanacak..

Eline emeğine sağlık dostum.
Bana göre forumda şöyle yeni bir sallama yapılması artık yeni katılan arkadaşlara "Brute force" öğren diyen kişiler yerine python öğren exploit okumanda daha kolaylık sağlar diyebilecek kişiler olması lazım yada bu brute seviyesinde kalan arkadaşlara brute forcenin ne olduğunu anlatmış olmak gerekiyor.
---------------------
Düşme!
Düşersen, bağımsızlığını ilan eder dostların,
Düşünce, bütün düşüncelerin değişir hayata dair.
Yılanın ne kadar masum, kurdun suçsuz, çakalın çakal olmadığını anlarsın iki yüzlü insanları görünce
,
Düşme!

10'uncu Köyden!
ANTROPİ Teşekkür etti.
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.171
Konular:
89
Teşekkür (Etti):
613
Teşekkür (Aldı):
486
Ticaret:
(0) %
16-09-2017 12:20
#8
Ellerine sağlık ortak, Synfl00der' da yine SQL Injection farkını ortaya koymuş
---------------------
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
VirtualSystem - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
08/2017
Mesajlar:
412
Konular:
11
Teşekkür (Etti):
0
Teşekkür (Aldı):
51
Ticaret:
(0) %
16-09-2017 12:35
#9
Alıntı:
MwTugi´isimli üyeden Alıntı Mesajı göster
Bana göre forumda şöyle yeni bir sallama yapılması artık yeni katılan arkadaşlara "Brute force" öğren diyen kişiler yerine python öğren exploit okumanda daha kolaylık sağlar diyebilecek kişiler olması lazım yada bu brute seviyesinde kalan arkadaşlara brute forcenin ne olduğunu anlatmış olmak gerekiyor.
Ya o değilde niye herkes Brute küçümsemekte kendi adıma konuşmak gerekirse SSH Username Enum vb işlerde Brute kullanmaktayım sırf böyle düşünüyorsunuz diye yaptığım işten soğudum :/
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.171
Konular:
89
Teşekkür (Etti):
613
Teşekkür (Aldı):
486
Ticaret:
(0) %
16-09-2017 12:40
#10
Alıntı:
VirtualSystem´isimli üyeden Alıntı Mesajı göster
Ya o değilde niye herkes Brute küçümsemekte kendi adıma konuşmak gerekirse SSH Username Enum vb işlerde Brute kullanmaktayım sırf böyle düşünüyorsunuz diye yaptığım işten soğudum :/
Burada kast edilen şey, büyük ihtimalle, "CMS Brute Force" adlı yazılım olmalı. Yani, bu yazılımı kullanıp wordpress siteler düşürmek ile saatlerini harcayan kişiler kast edilmiş olmalı. Yoksa, bir penetrasyon testi içinde SSH, FTP, Apache Tomcat gibi sunucular çalışmakta ise, kaba kuvvet saldırısı uygulamadan bırakmak pek normal bir durum olmamalı. Çünkü, yapılan hacking işlemlerinde zayıf şifreler çok büyük rol oynamakta. Bir pentester, siber güvenlik uzmanı bu noktayı atlamamalı.
---------------------
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
ArViX Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler