Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm


Fristileaks 1.3 Zafiyetli Makine Çözümü // Qwx

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 04-02-2019 23:25   #1
  • Siber Güvenlik Ekibi
  • Üye Bilgileri
Üyelik tarihi
04/2012
Nereden
İzmir
Mesajlar
Konular

Teşekkür (Etti): 75
Teşekkür (Aldı): 407


Fristileaks 1.3 Zafiyetli Makine Çözümü // Qwx



Fristileaks 1.3 Zafiyetli Makine Çözümü

Fristileaks 1.3

İsim: Fristileaks 1.3
Yazar: Ar0xA
Seri: Fristileaks
Stil: Enumeration/Follow the breadcrumbs
Hedef: get root (uid 0) and read the flag file
Test cihazları: dqi, barrebas
Zorluk: Basic
Makinemiz ilk açılışındaki görüntüsü. Bizlere kendi IP adresini de vermektedir. netdiscover komutumuzda da makinemiz gözükmektedir.



IP adresini ziyaret ettiğimizde bizi renkli bir görüntü karşılamaktadır. Kaynak kodlarına baktığımızda hedefimiz ve bize zaman dilimi zaman dilimi vermektedir.




Açık olan portların taramasını yapıyoruz. nmap -sS -sV <ipadress> Çıkan sonuçta sadece 80 numaralı web sayfası için olan portumuzun açık olduğunu görüyoruz.



Başka dizinlerin varlığını kontrol etmek amacıyla alt dizin taraması yapacağız. dirb http://<ipadress> dirb taramamız tamamlandı çıkan alt dizinleri ziyaret ediyoruz.



Dizinlerimizi ziyaret ettiğimizde karşılaştığımız sonuçlar.



robots.txt deki uzantıları da kontrol ettiğimiz zaman hep aynı fotoğraf ile karşılaşmaktayız ilginç bir şekilde /fristi uzantısına giriş yaptığımızda admin paneli karşımıza çıkmıştır. Aralarındaki bağlantı hepsinin birer içeçek olması sisi ve fristi ülkemizde bulunmadığı için bu bağlantıyı kurmak biraz daha zor olmaktadır.


Admin panelimize belli başlı ID ve PASS denemelerinde herhangi bir sonuç elde edemedik diğer sayfalara yaptığımız gibi kaynak kodlarına bakacağız ID PASS burada vermiş olabilir.



Kaynak kodlarımızı incelediğimizde en başta bizim için yazılmış iki cümle bulunmaktadır. Bunlar bize yol gösterici olmaktadır. base64 kullandıklarını ve bunu temizlememiz gerektiğini bizlere söylemektedir. Bulduğumuz base64 kodunu bir txt içine yazdıktan sonra bunu çözümleyeceğiz. cat <dosyaadi>.txt | base64 --decode komutumuzu girdik ve ilk başta PNG yazısını görmekteyiz bu dosyanın aslı png olduğunu söylemektedir, şimdi ise bu kodu .png olarak çözümleyeceğiz. Bunu yapmak için kodumuz; cat <dosyaadi>.txt | base64 --decode > sifre.png Ardından png dosyamızı açıyoruz.




Admin panel için bilgilerimiz elimizde mevcuttur. Şimdi panele geri dönüp bilgilerimiz ile giriş sağlayalım. Giriş bilgilerimiz; eezeepz::keKkeKKeKKeKkEkkEk Giriş yaptıktan sonra giriş başarılı demektedir altında da bir Upload File butonu bulunmaktadır.

Upload file'a tıkladığımız zaman bizi bir resim yükleme yerine götürmektedir.



Bu sayfayı gördüğümüz gibi aklımıza File Upload zafiyeti gelmektedir fakat dosya uzantılarını kontrol eden bir sistem var sadece .png .jpg .gif uzantılarını kabul ettiğini söylemektedir. İlgili shell için ; SHELL Onun içinde shell'imizin sonuna .png koyuyoruz. zararli.php.png adlı shellimizi başarıyla yükledik bize yüklenenlerin /uploads uzantısında olduğunu söyledi. Shell kodlarında girdiğimiz ilgili portumuzu dinlemeye alıyoruz. nc -lvp <port> Ardından bizde ilgili konuma gittik ardından yüklemiş olduğumuz shellimizin adını girdik ve bağlantı sağlandı.



Giriş yaptıktan sonra root dizinine erişmeye çalıştık fakat giriş reddedildi. Ardından admin klasörüne girmeye çalıştık tekrardan reddedildi, eezeepz klasörüne giriş yapabildik içerisindeki notes.txt 'yi okuyoruz. Bizim için bırakılmış bir ipucu;





İpucundan aldığımız bilgiler eşliğinde kodlarımızı yazıyoruz; echo "/home/admin/chmod 777 /home/admin" > /tmp/runthis




Ardından tekrar denediğimiz zaman admin dizinine girişimiz başarılı oluyor. İki tane .txt dosyasını açtığımız zaman şifrelenmiş textler bulunmaktadır. Bunları çözeceğiz yukarıda çözmek için ilgili programlar verilmişti. cryptpass.py 'yi kullanıyoruz. Bulduğumuz şifrelenmiş textleri decode ettiğimizde karşımıza LetThereBeFristi! çıkmaktadır.




Giriş için bir kullanıcı adı istemektedir bu kullanıcı adını biraz dolaşma sonucunda buluyoruz. Kendileri şifrenin yanındaymış fristigod Sadece ls değilde ls -la komutunun daha işlevsel olduğu çıkarımını da burada yapmaktayız. Gözden kaçan ilgili yer için resim linki ; -TIKLA-

Bilgileri elde ettik ve giriş yapıyoruz. Evet giriş yaptıktan sonra da kolay bir şekilde bize flagımızı vermemekte giriş sonrası epey bir uğraştırdı .secret_admin_stuff dizininde bir doCom adlı dosya bulunmaktadır bu dosyayı açmak istediğimizde iyi deneme ama yanlış kullanıcı şekilde bir hata ile karşılaştık yetkilerimizi roota yükseltmek adına bu komutu giriyoruz. sudo -u fristi .secret_admin_stuff/doCom /bin/sh Giriş yaptıktan sonra /root dizinine geliyoruz ve içerisinde bulunan .txt doyasını okuyoruz sonunda flagımıza erişim sağlıyoruz.






___________________________________________

A hacker does for love what others would not do for money.

Konu Qwx tarafından (06-02-2019 15:01 Saat 15:01 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Teşekkür

ATABÖRÜ Teşekkür etti.
Alt 05-02-2019 21:43   #2
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
07/2017
Nereden
Ötüken
Yaş
82
Mesajlar
Konular

Teşekkür (Etti): 950
Teşekkür (Aldı): 901




Böyle konuların tutulmaması, çok üzücü



___________________________________________

Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau