İPUCU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Fristileaks 1.3 Zafiyetli Makine Çözümü // Qwx

04-02-2019 23:25
#1
Qwx - ait Kullanıcı Resmi (Avatar)
Qwx
Siber Güvenlik Ekibi
Üyelik tarihi:
04/2012
Nereden:
İzmir
Mesajlar:
2.505
Teşekkür (Etti):
77
Teşekkür (Aldı):
462
Konular:
52
Fristileaks 1.3 Zafiyetli Makine Çözümü

Fristileaks 1.3

İsim: Fristileaks 1.3
Yazar: Ar0xA
Seri: Fristileaks
Stil: Enumeration/Follow the breadcrumbs
Hedef: get root (uid 0) and read the flag file
Test cihazları: dqi, barrebas
Zorluk: Basic
Makinemiz ilk açılışındaki görüntüsü. Bizlere kendi IP adresini de vermektedir. netdiscover komutumuzda da makinemiz gözükmektedir.



IP adresini ziyaret ettiğimizde bizi renkli bir görüntü karşılamaktadır. Kaynak kodlarına baktığımızda hedefimiz ve bize zaman dilimi zaman dilimi vermektedir.




Açık olan portların taramasını yapıyoruz. nmap -sS -sV <ipadress> Çıkan sonuçta sadece 80 numaralı web sayfası için olan portumuzun açık olduğunu görüyoruz.



Başka dizinlerin varlığını kontrol etmek amacıyla alt dizin taraması yapacağız. dirb http://<ipadress> dirb taramamız tamamlandı çıkan alt dizinleri ziyaret ediyoruz.



Dizinlerimizi ziyaret ettiğimizde karşılaştığımız sonuçlar.



robots.txt deki uzantıları da kontrol ettiğimiz zaman hep aynı fotoğraf ile karşılaşmaktayız ilginç bir şekilde /fristi uzantısına giriş yaptığımızda admin paneli karşımıza çıkmıştır. Aralarındaki bağlantı hepsinin birer içeçek olması sisi ve fristi ülkemizde bulunmadığı için bu bağlantıyı kurmak biraz daha zor olmaktadır.


Admin panelimize belli başlı ID ve PASS denemelerinde herhangi bir sonuç elde edemedik diğer sayfalara yaptığımız gibi kaynak kodlarına bakacağız ID PASS burada vermiş olabilir.



Kaynak kodlarımızı incelediğimizde en başta bizim için yazılmış iki cümle bulunmaktadır. Bunlar bize yol gösterici olmaktadır. base64 kullandıklarını ve bunu temizlememiz gerektiğini bizlere söylemektedir. Bulduğumuz base64 kodunu bir txt içine yazdıktan sonra bunu çözümleyeceğiz. cat <dosyaadi>.txt | base64 --decode komutumuzu girdik ve ilk başta PNG yazısını görmekteyiz bu dosyanın aslı png olduğunu söylemektedir, şimdi ise bu kodu .png olarak çözümleyeceğiz. Bunu yapmak için kodumuz; cat <dosyaadi>.txt | base64 --decode > sifre.png Ardından png dosyamızı açıyoruz.




Admin panel için bilgilerimiz elimizde mevcuttur. Şimdi panele geri dönüp bilgilerimiz ile giriş sağlayalım. Giriş bilgilerimiz; eezeepz::keKkeKKeKKeKkEkkEk Giriş yaptıktan sonra giriş başarılı demektedir altında da bir Upload File butonu bulunmaktadır.

Upload file'a tıkladığımız zaman bizi bir resim yükleme yerine götürmektedir.



Bu sayfayı gördüğümüz gibi aklımıza File Upload zafiyeti gelmektedir fakat dosya uzantılarını kontrol eden bir sistem var sadece .png .jpg .gif uzantılarını kabul ettiğini söylemektedir. İlgili shell için ; SHELL Onun içinde shell'imizin sonuna .png koyuyoruz. zararli.php.png adlı shellimizi başarıyla yükledik bize yüklenenlerin /uploads uzantısında olduğunu söyledi. Shell kodlarında girdiğimiz ilgili portumuzu dinlemeye alıyoruz. nc -lvp <port> Ardından bizde ilgili konuma gittik ardından yüklemiş olduğumuz shellimizin adını girdik ve bağlantı sağlandı.



Giriş yaptıktan sonra root dizinine erişmeye çalıştık fakat giriş reddedildi. Ardından admin klasörüne girmeye çalıştık tekrardan reddedildi, eezeepz klasörüne giriş yapabildik içerisindeki notes.txt 'yi okuyoruz. Bizim için bırakılmış bir ipucu;





İpucundan aldığımız bilgiler eşliğinde kodlarımızı yazıyoruz; echo "/home/admin/chmod 777 /home/admin" > /tmp/runthis




Ardından tekrar denediğimiz zaman admin dizinine girişimiz başarılı oluyor. İki tane .txt dosyasını açtığımız zaman şifrelenmiş textler bulunmaktadır. Bunları çözeceğiz yukarıda çözmek için ilgili programlar verilmişti. cryptpass.py 'yi kullanıyoruz. Bulduğumuz şifrelenmiş textleri decode ettiğimizde karşımıza LetThereBeFristi! çıkmaktadır.




Giriş için bir kullanıcı adı istemektedir bu kullanıcı adını biraz dolaşma sonucunda buluyoruz. Kendileri şifrenin yanındaymış fristigod Sadece ls değilde ls -la komutunun daha işlevsel olduğu çıkarımını da burada yapmaktayız. Gözden kaçan ilgili yer için resim linki ; -TIKLA-

Bilgileri elde ettik ve giriş yapıyoruz. Evet giriş yaptıktan sonra da kolay bir şekilde bize flagımızı vermemekte giriş sonrası epey bir uğraştırdı .secret_admin_stuff dizininde bir doCom adlı dosya bulunmaktadır bu dosyayı açmak istediğimizde iyi deneme ama yanlış kullanıcı şekilde bir hata ile karşılaştık yetkilerimizi roota yükseltmek adına bu komutu giriyoruz. sudo -u fristi .secret_admin_stuff/doCom /bin/sh Giriş yaptıktan sonra /root dizinine geliyoruz ve içerisinde bulunan .txt doyasını okuyoruz sonunda flagımıza erişim sağlıyoruz.



Kullanıcı İmzası
A hacker does for love what others would not do for money.
Konu Qwx tarafından (06-02-2019 15:01 Saat 15:01 ) değiştirilmiştir.
ATABÖRÜ Teşekkür etti.

05-02-2019 21:43
#2
ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
82
Mesajlar:
3.372
Teşekkür (Etti):
950
Teşekkür (Aldı):
903
Konular:
303
Böyle konuların tutulmaması, çok üzücü
Kullanıcı İmzası
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı