İPUCU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

FourAndSix: 2 Zafiyetli Makine Çözümü // Qwx

25-01-2019 18:20
#1
Qwx - ait Kullanıcı Resmi (Avatar)
Qwx
Siber Güvenlik Ekibi
Üyelik tarihi:
04/2012
Nereden:
İzmir
Mesajlar:
2.505
Teşekkür (Etti):
77
Teşekkür (Aldı):
462
Konular:
52
FourAndSix: 2 Zaafiyetli Makine Çözümü

FourAndSix: 2 İndirme Linki;


https://www.vulnhub.com/entry/fourandsix-201,266/

Makinemizi ilk açtığımızda bu şekilde bir ekran bizleri karşılamaktadır.



İlk olarak makinemizin IP adresini öğreniyoruz.

Kod:
netdiscover






IP adresimizi aldık (192.168.1.3), açık port taraması yapıyoruz.Tarattığımız portlarda 2049 portu açık ve NFS yani ağ dosya sistemi buradan dosyalara erişebileceğimiz anlamına gelmektedir.

Kod:
nmap -sS -sV <adress>




Herkese açık olarak paylaşılan dosyanın nerede olduğunu görüyoruz. Ardından bizim belirlediğimiz bir konuma bu dosyalara erişim sağlıyoruz.

Kod:
showmount -e <adress>
Kod:
mount -t nfs <adress>:/home/user/storage /<konum>
Erişim sağladığımız dosyanın içindekilere erişim sağlamak istediğimizde şifreli olduğunu görmekteyiz. Şimdi sırada bu .7z'nin şifresini kırmakta olacaktır.



Online bir şifre kırma sitesini ziyaret edip dosyamızı yükledikten sonra bekliyoruz. Ardından bize şifreyi vermektedir.



Evet şifremizi aldık chocolate şimdi sırada içerisindeki dosyaları incelemekte.



Burada resimler, ssh id ve şifresi bulunmaktadır. RSA şifreleme tekniği kullanılan bu şifreyi kıracağız ve ssh bağlantısını sağlayacağız.



Ardından ssh bağlantımızı kuruyoruz. Bunun için kodlarımız ;

Kod:
ssh -i id_rsa user@192.168.1.3
Şifremiz ; 12345678


user ile giriş yaptık bu hesabı root'a yükseltmemiz gerekmektedir. whell grubunda bir user'ız. Aynı zamanda bu whell grubunda root da bulunmaktadır. Hangi dosyalara erişimimizin olduğunu listeliyoruz. Ardından doas.conf (sudo alternatifi) açıyoruz ve içerisinde şifresiz bir şekilde root'a erişim sağlayabileceğimizi görmekteyiz.

Kod:
find / -perm -u=s -type f &>/dev/null
Kod:
cat /etc/doas.conf


Kod:
doas /usr/bin/less /var/log/authlog


Komutu ile Vi olarak açıyoruz, ve kabuk durumuna geçiş için :!sh yazıyoruz.



Ardından çıkıyoruz. Kendimizi kontrol ettiğimiz zaman root kullanıcısına yükseldiğimizi görmekteyiz. Artık yapmamız gereken tek şey flag'ı bulmak olacaktır. Bunun içinde;

Kod:
cd /root
Kod:
cat flag.txt


Flag'ımızı bulduk ve bir zafiyetli makine çözümünün sonuna gelmiş bulunmaktayız.
Kullanıcı İmzası
A hacker does for love what others would not do for money.
Konu Qwx tarafından (25-01-2019 18:21 Saat 18:21 ) değiştirilmiştir.
CYANİD Teşekkür etti.

27-01-2019 19:13
#2
wh0ismrrobot - ait Kullanıcı Resmi (Avatar)
Stajyer Sosyal Medya Yöneticisi
Üyelik tarihi:
01/2019
Nereden:
İstanbul
Mesajlar:
1.304
Teşekkür (Etti):
21
Teşekkür (Aldı):
205
Konular:
33
Konun Sayesinde CaptureTheFlag Konusu Hakkında Biraz Daha Bilgi Sahibi Oldum.
Eline Emeğine Sağlık.
İyi Forumlar Dilerim...
Kullanıcı İmzası
Hello EVILCORP

We Are F S O C I E T Y

01110111 01101000 00110000 01101001 01110011 01101101 01110010 01110010 01101111 01100010 01101111 01110100

28-01-2019 01:58
#3
Qwx - ait Kullanıcı Resmi (Avatar)
Qwx
Siber Güvenlik Ekibi
Üyelik tarihi:
04/2012
Nereden:
İzmir
Mesajlar:
2.505
Teşekkür (Etti):
77
Teşekkür (Aldı):
462
Konular:
52
Alıntı:
wh0ismrrobot´isimli üyeden Alıntı Mesajı göster
Konun Sayesinde CaptureTheFlag Konusu Hakkında Biraz Daha Bilgi Sahibi Oldum.
Eline Emeğine Sağlık.
İyi Forumlar Dilerim...
Yararlı oldu ise ne mutlu bana, teşekkür ederim .
Kullanıcı İmzası
A hacker does for love what others would not do for money.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı