Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Information Technology’s
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm



Matrix: 1 Zafiyetli Makine Çözümü

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt bir Hafta önce   #1
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
04/2012
Nereden
#!/bin/bash
Mesajlar
Konular
5


  
Matrix: 1 Zafiyetli Makine Çözümü



Matrix : 1 Zafiyetli Makine Çözümü


Matrix : 1 Linki;


Kod:
https://www.vulnhub.com/entry/matrix-1,259/



Makinemizi çalıştırdığımızda grafiksel bir login ekranı karşımıza çıkıyor.





Hemen makinemizin IP adresini öğrenmek için tarama yapıyoruz.


Kod:
netdiscover






Ardından nmap taraması ile açık olan portlara bakıyoruz.


Kod:
nmap -sS -sV <adress>






Adresimize giriş sağlıyoruz.Hoş bir arkaplanlı site karşımıza çıkıyor.






Bu güzel sitenin kaynak kodlarına baktığımız zaman bize tekrardan 31337 portunu işaret etmektedir.Biz de istediği gibi 31337 portuna giriş sağlıyoruz.








Tekrardan güzel bir arka plan videolu site karşılıyor bizleri.Az önceki siteden aldığımız ipucu ile bu sitenin de kaynak kodlarına bakmak farz oluyor.Yine kaynak kod inceleme sırasında service bölümünde bir text göze çarpıyor.





Textin kodlaması base64 hemen bir sitede onu decode ediyoruz.Ve karşımıza şöyle bir yazı çıkıyor.Yazıdaki Cypher.matrix i 31337 portumuzun yanına yazıp enter diyoruz ve bilgisayarımıza bir dosya indiriyor.Ardından dosyayı açıyoruz.






Evet karşımıza brainf*ck ile yazılmış kod geliyor.Brainf*ck bir programlama dilidir.Sadece resimde görünen karakterler ile oluşmaktadır.Hemen bir internet sitesinden ne yazdığını öğreniyoruz.





Çözülmüş hali aşağıdaki yazıdır.Bize guest in şifresini veriyor fakat son 2 karakteri yok,altında da gülümseten bir yazı ile birlikte.






Son 2 karakteri bulmak için mp64 ile bir worldlist hazırlıyoruz son 2 karakter için olabilecek kombinasyonlar.Ardından hydra ile bu kombinasyonları denettiriyoruz.(Konu açarken beklemesi en sıkıcı olan yer)



Kod:
mp64 k1ll0r?a?a >> <dosyaadi>
Kod:
hydra -l quest -P <dosyaadi> ssh://<adress>





Kullanıcı adımız ve şifremiz elimizde şimdi makinemize misafir de olsa giriş yapıyoruz ardından root yetkisini almaya çalışacağız.


Kod:
ssh guest@<adress>

k1ll0r7n





Makineye giriş yaptık fakat hiçbir komutumuzu onaylamıyor.!:/bin/bash ile değiştirip bir daha girmeye çalışıyoruz.


Kod:
ssh guest@<adress> "export TERM=xterm; python -c 'import pty;pty.spawn(\"/bin/bash\")'"
Kod:
k1ll0r7n

sudo su 


k1ll0r7n

cd root/


cat flag.txt


Ve zafiyetli makinemizin sonuna geldik bize flagda hoş bir görüntü ve söz ile veda ediyor.














































    


___________________________________________

Sanal dünya,gerçek tehditler.
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2018

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
film izle

wau

Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.