Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm





unknowndevice64: 1 Zafiyetli Makine Çözümü // Qwx

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt bir Hafta önce   #1
  • Siber Güvenlik Ekibi
  • Üye Bilgileri
Üyelik tarihi
04/2012
Nereden
İzmir
Mesajlar
Konular

Teşekkür (Etti): 72
Teşekkür (Aldı): 366


unknowndevice64: 1 Zafiyetli Makine Çözümü // Qwx



unknowndevice64: 1 Zafiyetli Makine Çözümü

unknowndevice64: 1

İsim: unknowndevice64: 1
Çıkış Tarihi: 9 Mart 2019
Yazar: Ajay Verma
Seri: unknowndevice64
Açıklama: unknowndevice64 v1.0 orta seviye boot2root mücadelesidir. OVA, hem VMware hem de Virtual Box üzerinde test edilmiştir.
Zorluk: Orta seviye
Bayraklar: Hedefiniz root kullanıcısı olmak ve /root/flag.txt dosyasını okumak

İpucu: Sezgilerinizi takip edin ... ve numaralandırın!

Makinemizi açtık, makinemizin giriş kısmının görünümü bu şekildedir.




lk olarak makinemizin IP'sini öğrenmek adına netdiscover komutumuzu kullanıyoruz.




İlgili IP adresine giriş yapmak istediğimiz takdirde karşımıza herhangi bir web sayfası çıkmamaktadır. Bunun için Nmap aracı ile açık port taramasına geçiyoruz.
nmap -sS -sV <ipadress>



Tarama sonucunda 31337 portunun açık olduğunu görmekteyiz ve siteye giriş yapıyoruz.
<ipadress>:31337



Karşımıza güzel tasarlanmış bir site çıkmaktadır. Kaynak kodlarına baktığımızda bize anahtarın gizlendiği ipucunu vermektedir. Bu ipucunu kullanarak ilgili dizine gidiyoruz.İlgili dizine gittikten sonra karşımıza çıkan bir resim olmaktadır.



İlgili resini tarayıcımıza indirerek içerisine gizlenen text'i ortaya çıkaracağız. Bunun için ilgili kodumuz ile resimi indirme işlemini yapıyoruz.
wget http://<ipadress>:31337/key_is_h1dd3n.jpg



Resim sistemimize inmiştir. Resimin içerisinde gizlenmiş olan text'e ulaşmak için steghide adlı aracı kullanacağız bu araç steganografi de çok kullanılan bir araçtır. Çıkartma işlemini gerçekleştirmek istediğimiz zaman bizden bir şifre istemektedir bu şifreyi bulmak amacıyla ilgili web sitemize geri dönüyoruz ve "Not a visible enthusiasm but a h1dd3n one, an excitement burning with a cold flame." yazısındaki h1dd3n kelimesini şifre olarak deniyoruz ve başarılı oluyoruz.



Steghide aracımız ile resimin içindeki text dosyasını çıkartmış bulunmaktayız. Bu karşımıza çıkan brainf**k adlı bir programlama dilidir. İlgili bir siteden bu kodun çıktısını alıyoruz.



Siteden aldığımız kodun çıktısı gördüğünüz üzere bir ID ve PASS'tır şimdi bunu nerede kullanacağımızı bulacağız.
ud64:1M!#64@ud
İlgili ID ve PASS'ı bir ssh bağlantısında kullanacağız Nmap taramasında hızlı bir tarama gerçekleştirmek için sadece 1000 portu tarattık bu sebeple ilgili diğer açık portu göremedik. Nmap ile tüm portları taratınca açık bir ssh portu görmekteyiz.
nmap -Sv 192.168.1.4 -p-



Sonuçlarda gördüğümüz üzere 1337 ssh portuna giriş yapacağız. Giriş yaparken resimde gizli olan ID ve PASS'ı kullanacağız.
ssh ud64@<ipadress> -p 1337
1M!#64@ud



Giriş sağlandı ve ne olarak kullanıcı olduğumuzu ve nerede olduğumuzu sorgularken ilgili bulunduğumuz konumdaki dosyalara göz atmak amacıyla yazdığımız komuttun geçersiz olduğunu görmekteyiz. Bununla birlikte aklımıza gelen restricted shell'dir.
İlgili shell anlatımı için; SHELL
Ardından echo $SHELL komutunu giriyoruz. Sistemde kurulu olan vi editörünü çalıştırıyoruz. vi editörüne giriş yaptığımız zaman :!/bin/bash yazarak bash kabuğuna geçiş yapıyoruz. Bash kabuğunda iken
export SHELL=/bin/bash:$SHELL
export PATH=/usr/bin:$PATH
Komutlarını girdiğiniz takdirde artık kısıtlı olan komutlara erişim sağlayacaksınız.



Şimdi yapmamız gereken kendimizi root kullanıcısına yükseltmek olacaktır. sudo -l komutu ile kullanıcıları izinlerini yazdırdığımızda şifresiz giriş yapabileceğimizi görüyoruz. sysud64'dü kullanmak için internete sudo advance privilege escalation yazdığınız takdirde kullanımı çıkmaktadır. Bizde sudo ./sysud64 -o /dev/null /bin/bash komutunu giriyoruz ve root kullanıcısı oluyoruz. Şimdi sırada ipucunda bahsettiği gibi root dizinine gidip flag.txt'yi okumak olacaktır. cd /root



cat flag.txt



Bir zafiyetli makine çözümünün daha sonuna gelmiş bulunmaktayız. Diğer çözümlerde veya konularda görüşmek üzere esen kalınız.



___________________________________________

Sollten haben Sie erinnern warum Sie haben anfangen.
 Offline  
 
Alıntı ile Cevapla
Teşekkür

WhiteRed Teşekkür etti.
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+

web tasarım

wau