Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm


DC-1: 1 Zafiyetli Makine Çözümü /-The Hacker

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 10-03-2019 09:23   #1
  • Researcher
  • Üye Bilgileri
Üyelik tarihi
03/2017
Mesajlar
Konular

Teşekkür (Etti): 199
Teşekkür (Aldı): 893


DC-1: 1 Zafiyetli Makine Çözümü /-The Hacker



Herkese İyi Haftasonları Bu Konuda Sizlere "DC-1: 1" Adlı Zafiyetli Makinenin Çözümünü Göstereceğim.

Makineyi İndirmek İçin ;


Amaç ;


Kod:
Toplamda beş bayrak var, ancak asıl amaç kökü ana dizinde işaretini bulmak ve okumak
Yani her bulduğumuz bayrak bizi bir sonrakine götürecek. Uzatmadan Başlayalım. İlk olarak "netdiscover" aracını çalıştırarak hedef sistemin ip adresini buluyorum.




Daha fazla bilgiye ihtiyacım var bu yüzden "nmap" aracını çalıştırarak hem hangi portların açık olduğunu hemde üzerlerinde çalışan servisleri görüyorum.




Nmap çıktınısında ilk dikkatimi çeken web sitesi üzerindeki



"/robots.txt" oldu. İncelemek üzere tarayıcımda açtım fakat istediğim sonucu alamadım




Sistme sızmak için Exploit araması yaptığımda yakın zamanda yeni bi exploit'in yayınlandığını gördüm.




Sisteme sızmak için bu exploiti kullanacağım. Gerekli olan tek bilgi hedefi göstermekti.







Meterpreter oturumumuza geçtiğimize göre direk bayrak aramaya başlayabilirim. Küçük bir incelemenin ardındn "shell" alıcaz ve "sh" ile yetki yükselticez desem yeriidr. Kullanacağım komut ve sh


Kod:
shell
python -c 'import pty; pty.spawn("/bin/bash")'


Direk "flag1.txt" ben buradayım diyor fakat o kadar kolay olacağını sanmıyorum .




Öylede oldu okumak için komut girdiğimde dönen cevap


Kod:
Every good CMS  needs a config file - and so do you
Kod:
Her iyi CMS'NİN bir yapılandırma dosyasına ihtiyacı var - ve sizin de
Araştırdığım ve birazda bildiğim kadarı ile "config" dosyaları default olarak "sites"-"default"-config" olması gerekli




Biraz uğraştırsa bile buldum şimdi "settings.php" dosyasını inceleyelim.




Kod:
brute force and dictionary attack arrenth the 
only was to gain access ( and you WILL access )
what can you do these credentials
İpuçları vermesi baya iyi oldu.




Elimize geçen bilgiler ile normal olarak bi "mysql" bağlantısı kurucaz.




Başarılı şimdi bize yukarıda verdiği ipucuna göre ilerleyelim ve buradaki "users tablosunu" inceleyelim.




Mysql Hash değeri ile geldi kırmak içinde hashcat aracını kullanabilirsiniz

Kod:
admin(isimli kullanıcının şifresi) 53cr3t
Neden ss atmadın diye soracaklar için baya uzun sürdü kırması o andada pc çökme seviyesine geldiği için ss alamadım. Bu kullanıcı adı ve şifreyi siteye girişte kullanacağız.



Girdik şimdi 3.cü bayrağı bulup oradaki ipucunu alacağız.






Çevirmek gerekir ise "perms" - "find" komutu ile sistemde diğer bayrağı bulabilirsiniz diyor.
E deneyelim o zaman.


Kod:
find / -name "flag4.txt"
komutunu girdim sistemde ve




Bana "/home" dizininde olduğunu gösterdi .




(Uykusuzluktan Kelimeleri Full Yanlış Yazmışım :/ )


Kod:
Bayraktaki kökü bulmak veya erişmek için aynı yöntemi kullanabilir misin ?
Ama belkide o kadar kolay değil. yada belki ?
Bu ipucu beni çok zorladı yarım saat boyunca uykulu olmama rağmen bu ipucunu düşündüm ve inceledim ,sonunda anladım benden root olmamı istiyor. /tmp klasörüne bir dosya oluşturacağım ve root yetkilerini alacağım.






Sonunda Bitti Konu Bende Bittim Umarım Yararlı Olmuştur İyi Haftasonları Banada İyi Uykular.
 Offline  
 
Alıntı ile Cevapla
Alt 10-03-2019 16:19   #2
  • Bilgi Teknolojileri Ekibi
  • Üye Bilgileri
Üyelik tarihi
01/2017
Nereden
UnderGround
Yaş
8
Mesajlar
Konular

Teşekkür (Etti): 152
Teşekkür (Aldı): 442




Vm yeni yayınlandı merak ediyordum bende çözümünü



___________________________________________

Pek yakında. İyi seyirler dilerim!
Ahora es momento de desaparecer..

Bir zamanlar SolidStar..

Bir zamanlar R4V3N...

Konu 'PALA tarafından (10-03-2019 17:44 Saat 17:44 ) değiştirilmiştir..
 Online  
 
Alıntı ile Cevapla
Alt 11-03-2019 15:07   #3
  • Researcher
  • Üye Bilgileri
Üyelik tarihi
03/2017
Mesajlar
Konular

Teşekkür (Etti): 199
Teşekkür (Aldı): 893




Alıntı:
HydraThalles´isimli üyeden Alıntı Mesajı göster
Vm yeni yayınlandı merak ediyordum bende çözümünü
Teşekkürler , yararlı olabildiysem ne mutlu bana.
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau