Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm




JIS-CTF:vulnupload açıklı makine çözümü //ch_arli41

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 12-08-2018 02:14   #1
  • Tuğgeneral
  • Üye Bilgileri
Üyelik tarihi
07/2009
Mesajlar
Konular



JIS-CTF:vulnupload açıklı makine çözümü //ch_arli41



Merhaba arkadaşlar.

Bu konuda sizlere JIS-CTF:vulnupload açıklı makine’nin çözümünü anlatacam.Başlamadan kısa bilgi vereyim.Açık bulunan sisteme 5 tane flag(bayrak) yerleştirdiler bizden de bu bayrak’ları bulmamızı istiyorlar.




JIS-CTF:vulnupload Makinesini Aşağıdaki Linkten İndirebilirsiniz:


https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/



İndirdiğimiz dosyayı sağ tıklayıp Virtualbox ile aç diyoruz ve kurulumu yapıyoruz.











Burda (Instellingen) ayarlar’a giriyoruz ve (Netwerk) internet ayarlarından Nat modun’ da olan yeri Bridge olarak ayarlayıp sistemi başlatıyoruz.










Burada da aynı işlemi yapıyoruz nat modun’da olan yeri Bridge olarak ayarlıyoruz. Bu şekilde iki sistem bir biri ile iletişim sağlayacak.









Kod:
Netdiscover
Bu komut bize modeme bağlı cihazları listeliyor.Ordan ip’yi kopyalıyoruz.





Kod:
nmap ipadresi

Bu komut ile portlara bakıyoruz. 80 (http) ve 22 (ssh) portunu gösteriyor bize 80 portu açık olduğu için ip adresini tarayıcıma yazıyorum.






Evet karşıma giriş sayfası çıktı. Hedefim neydi flag (bayrakları) bulmak ve ilerlemem için giriş bilgilerine ihtiyacım var.








Kod:
dirb http://ipadresi

Bu komut ile dirb yazılımını kullanarak alt dizinleri taratıyoruz.









Evet dirb bize alt dizinleri listeledi orada dikkatimi çeken robots.txt var. Tarayıcıma ipadresi/robots.txt olarak yazıyorum.









Evet buradakilerin hepsini tek tek deniyorum.







Gördünüz gibi ilk bayrağı bulduk. Yola devam ediyoruz…








Burada the admin area not work yazıyor. Dikkatimi çekti acaba niye bu yazıyı yazdı diye.









Sayfa’da maus ile sağ tıklayıp öğeyi denetle diyorum.







Gördüğünüz gibi giriş bilgilerine ve ikinci bayrağı bulduk.










Sisteme giriş yaptım ve karşıma upload kısmı geldi.Sisteme reverse shell upload edeceğiz.





Burdaki linkten reverse php shell’i indiriyoruz.



php-reverse-shell | pentestmonkey











Kod:
ifconfig




indirdiğimiz shell’i not defteri ile açıyoruz.Bizim için en önemli kısım ip adresi ve port ayarlarıdır.herhangi bir hata yaparsak shell’e bağlanamayız.
Konsola ifconfig yazdık ve ordan ip adresmizi aldık.Resimde’ki gibi ip yazan yere ip adresimizi yazıyoruz.Port numarası’nı ben 2121 olarak yazdım isterseniz siz farklı yazabilirsiniz.Ayarları yaptık’tan sonra kaydet diyoruz.








Evet shell’i başarı ile yükledik.Şimdik shell’e bağlanalım.








Kod:
nc -v -n -l -p 2121


Konsola kodumuzu yazdık.Tarayıcıdan ipadresi/uploaded_files/shell.php yazıyoruz.











Resimde gördüğünüz gibi başarılı bir şekilde shell’e bağlandık.









Kod:
find | grep txt

Bu komut ile sistemde bulunan txt dosyalarını aratıyoruz.Komutların detayları için linux temel komutlarını inceleyiniz.







Bana lazım olan dosyaları buldum.Şimdik dosyalarımıza bakalım.






Kod:
cat /var/www/html/hint.txt


cat komutu’nu kullanarak txt dosyasının içindekini ekrana yansıttım.3. bayrağımızı’da bulduk devam ediyoruz.







Kod:
cat /var/www/html/flag.txt


Gördüğünüz gibi yetkimiz yok.









Kod:
cat /etc/mysql/conf.d/credentials.txt


cat komutunu kullanarak mysql dosyasına baktım.Giriş bilgilerine ve 4. bayrağ’a ulaştım.Artık sonuncu bayrağı bulmama az kaldı devam ediyoruz.










Kod:
ssh technawi@192.168.178.199


Demin aldığımız bilgiler ile sisteme giriş yapıyoruz.












Kod:
cat /var/www/html/flag.txt




Gördüğünüz gibi sonuncu bayrağıda bulduk.




++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++



dirb yerine nikto ve nmap’da kullana bilirsiniz.










Kod:
nikto -h http://ipadresi


Nikto kullanımı bu şekilde oluyor.









Kod:
nmap –script vuln ipadresi --reason


Bu komut ile nmap’ın açık tarama scriptin’den yararlandım.






Güzel bir konunun sonuna geldik.Hata alan olur ise resimli olarak aldığı hatayı iletirse yardımcı olurum.



___________________________________________


Konu ch_arli41 tarafından (12-08-2018 03:38 Saat 03:38 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 12-08-2018 22:54   #2
  • Administrator
  • Üye Bilgileri
Üyelik tarihi
04/2013
Mesajlar
Konular





Eline sağlık



___________________________________________

Turkhackteam dışında sosyal medya,forum ve gruplarda hesabım bulunmamaktadır .

 Offline  
 
Alıntı ile Cevapla
Alt 12-08-2018 22:56   #3
  • Albay
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Merdekan
Yaş
24
Mesajlar
Konular





elne salik (: cok amma cok guzel basarili konu olmus



___________________________________________

█║▌│█│║▌║││█║▌║▌║
© Copyrigt 2017
Azerbaycan-dan Linukscu

 Online  
 
Alıntı ile Cevapla
Alt 12-08-2018 22:57   #4
  • Tuğgeneral
  • Üye Bilgileri
Üyelik tarihi
03/2018
Nereden
Teşkilat.
Mesajlar
Konular





Elinize sağlık



___________________________________________





Twitter
 Online  
 
Alıntı ile Cevapla
Alt 12-08-2018 22:58   #5
  • Tuğgeneral
  • Üye Bilgileri
Üyelik tarihi
09/2017
Nereden
Moderasyon
Yaş
28
Mesajlar
Konular





Elinize emeğinize sağlık



___________________________________________

TürkHackTeam | Moderasyon

 Offline  
 
Alıntı ile Cevapla
Alt 12-08-2018 23:34   #6
  • İstihbarat Timi
  • Üye Bilgileri
Üyelik tarihi
07/2009
Mesajlar
Konular





Ellerine emeğine sağlık



___________________________________________

İletişim: +337 567 730 57
 Online  
 
Alıntı ile Cevapla
Alt 12-08-2018 23:36   #7
  • Albay
  • Üye Bilgileri
Üyelik tarihi
12/2017
Nereden
-
Mesajlar
Konular





Ellerine sağlık.



___________________________________________

Ve sonra biri çıkar gelir, bütün gidenleri unutursun.
 Offline  
 
Alıntı ile Cevapla
Alt 12-08-2018 23:37   #8
  • Sosyal Medya Timi
  • Üye Bilgileri
Üyelik tarihi
07/2017
Nereden
røøt@:~#
Mesajlar
Konular





Ellerinize Sağlık Hocam.



___________________________________________


TÜRK 🇹🇷



 Offline  
 
Alıntı ile Cevapla
Alt 12-08-2018 23:37   #9
  • Korgeneral
  • Üye Bilgileri
Üyelik tarihi
09/2016
Mesajlar
Konular





Eline emeğine sağlık.



___________________________________________

 Online  
 
Alıntı ile Cevapla
Alt 12-08-2018 23:41   #10
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
05/2018
Nereden
SENAxTOR
Mesajlar
Konular





Ellerine Sağlık Hocam Yine Çok iyi Bir konu Teşekkür ederim ..



___________________________________________

C++
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2018

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+

wau

Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.