THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

FourAndSix: 2 Zafiyetli Makine Çözümü // Qwx

Qwx
Qwx - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
04/2012
Mesajlar:
2.734
Konular:
116
Teşekkür (Etti):
96
Teşekkür (Aldı):
613
Ticaret:
(0) %
25-01-2019 18:20
#1
FourAndSix: 2 Zafiyetli Makine Çözümü // Qwx
FourAndSix: 2 Zaafiyetli Makine Çözümü

FourAndSix: 2 İndirme Linki;


https://www.vulnhub.com/entry/fourandsix-201,266/

Makinemizi ilk açtığımızda bu şekilde bir ekran bizleri karşılamaktadır.



İlk olarak makinemizin IP adresini öğreniyoruz.

Kod:
netdiscover






IP adresimizi aldık (192.168.1.3), açık port taraması yapıyoruz.Tarattığımız portlarda 2049 portu açık ve NFS yani ağ dosya sistemi buradan dosyalara erişebileceğimiz anlamına gelmektedir.

Kod:
nmap -sS -sV <adress>




Herkese açık olarak paylaşılan dosyanın nerede olduğunu görüyoruz. Ardından bizim belirlediğimiz bir konuma bu dosyalara erişim sağlıyoruz.

Kod:
showmount -e <adress>
Kod:
mount -t nfs <adress>:/home/user/storage /<konum>
Erişim sağladığımız dosyanın içindekilere erişim sağlamak istediğimizde şifreli olduğunu görmekteyiz. Şimdi sırada bu .7z'nin şifresini kırmakta olacaktır.



Online bir şifre kırma sitesini ziyaret edip dosyamızı yükledikten sonra bekliyoruz. Ardından bize şifreyi vermektedir.



Evet şifremizi aldık chocolate şimdi sırada içerisindeki dosyaları incelemekte.



Burada resimler, ssh id ve şifresi bulunmaktadır. RSA şifreleme tekniği kullanılan bu şifreyi kıracağız ve ssh bağlantısını sağlayacağız.



Ardından ssh bağlantımızı kuruyoruz. Bunun için kodlarımız ;

Kod:
ssh -i id_rsa user@192.168.1.3
Şifremiz ; 12345678


user ile giriş yaptık bu hesabı root'a yükseltmemiz gerekmektedir. whell grubunda bir user'ız. Aynı zamanda bu whell grubunda root da bulunmaktadır. Hangi dosyalara erişimimizin olduğunu listeliyoruz. Ardından doas.conf (sudo alternatifi) açıyoruz ve içerisinde şifresiz bir şekilde root'a erişim sağlayabileceğimizi görmekteyiz.

Kod:
find / -perm -u=s -type f &>/dev/null
Kod:
cat /etc/doas.conf


Kod:
doas /usr/bin/less /var/log/authlog


Komutu ile Vi olarak açıyoruz, ve kabuk durumuna geçiş için :!sh yazıyoruz.



Ardından çıkıyoruz. Kendimizi kontrol ettiğimiz zaman root kullanıcısına yükseldiğimizi görmekteyiz. Artık yapmamız gereken tek şey flag'ı bulmak olacaktır. Bunun içinde;

Kod:
cd /root
Kod:
cat flag.txt


Flag'ımızı bulduk ve bir zafiyetli makine çözümünün sonuna gelmiş bulunmaktayız.
---------------------
A hacker does for love what others would not do for money.
Konu Qwx tarafından (25-01-2019 18:21 Saat 18:21 ) değiştirilmiştir.
CYANİD Teşekkür etti.
wh0ismrrobot - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2019
Nereden:
İstanbul
Mesajlar:
1.335
Konular:
33
Teşekkür (Etti):
22
Teşekkür (Aldı):
212
Ticaret:
(0) %
27-01-2019 19:13
#2
Konun Sayesinde CaptureTheFlag Konusu Hakkında Biraz Daha Bilgi Sahibi Oldum.
Eline Emeğine Sağlık.
İyi Forumlar Dilerim...
--------------------- Hello EVILCORP

We Are F S O C I E T Y

01110111 01101000 00110000 01101001 01110011 01101101 01110010 01110010 01101111 01100010 01101111 01110100
Qwx
Qwx - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
04/2012
Mesajlar:
2.734
Konular:
116
Teşekkür (Etti):
96
Teşekkür (Aldı):
613
Ticaret:
(0) %
28-01-2019 01:58
#3
Alıntı:
wh0ismrrobot´isimli üyeden Alıntı Mesajı göster
Konun Sayesinde CaptureTheFlag Konusu Hakkında Biraz Daha Bilgi Sahibi Oldum.
Eline Emeğine Sağlık.
İyi Forumlar Dilerim...
Yararlı oldu ise ne mutlu bana, teşekkür ederim .
---------------------
A hacker does for love what others would not do for money.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler