THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

unknowndevice64: 2 Zafiyetli Makine Çözümü // Qwx

Qwx
Qwx - ait Kullanıcı Resmi (Avatar)
Kıdemli Üye
Üyelik tarihi:
04/2012
Mesajlar:
2.730
Konular:
116
Teşekkür (Etti):
96
Teşekkür (Aldı):
621
Ticaret:
(0) %
0
1590
28-06-2019 17:57
#1
unknowndevice64: 2 Zafiyetli Makine Çözümü

Merhaba, değerli TürkHackTeam üyeleri yoğun bir hayat temposunun ardından tekrardan zaafiyetli makine çözümlerini paylaşmaya devam ediyorum. Birincisini de çözmüş olduğum bir makine ile serimize devam ediyoruz. Unknowndevice64: 1 için ilgili konumu ziyaret edebilirsiniz; TIKLA

unknowndevice64: 2

İsim: unknowndevice64: 2
Çıkış Tarihi: 26 Mart 2019
Yazar: Ajay Verma
Seri: unknowndevice64

Açıklama: unknowndevice64 v1.0 başlangıç boot2root mücadelesidir. OVA, hem VMware hem de Virtual Box üzerinde test edilmiştir.
Zorluk: Başlangıç
Bayraklar: Hedefiniz root kullanıcısı olmak ve /root/flag.txt dosyasını okumak

İpucu: Sezgilerinizi takip edin ... ve numaralandırın!
Dosya boyutu: 1.7 GB
İşletim sistemi: Android


İlk olarak indirmiş olduğumuz makinemizi açıyoruz. Makinemizi açtık, makinemizin giriş kısmının görünümü bu şekildedir.



İkincil olarak makinemizin IP'sini öğrenmek adına netdiscover komutumuzu kullanıyoruz.



Ardından makinemizde açık olan portları bulmak için nmap -sS -sV <ipadress> komutu ile açık port taramamızı gerçekleştiriyoruz.



Nmap sonuçlarına göre 5555 ve xxxx numaralı portlarımızın açık olduğunu görmekteyiz. 5555 portunu kullanarak makinemize giriş sağlayacağız. 5555 portu için detaylı bilgiyi isterseniz buradan ulaşabilirsiniz.
Zaafiyetli makinemiz bir Android olduğu için adb komutu ile bağlantı kurmayı deniyoruz bunun için komutumuz adb connect <ipadress:port> ardından bağlantı kurduğumuz cihaz/cihazları kontrol etmek adına adb devices komutunu yazabilirsiniz. Son olarak da adb shell komutu ile bağlı olduğumuz makinede komut yazabilir bir hale gelip flag arayışımıza başlıyoruz.



İlk olarak bulunduğumuz dizinde ls -la komutu ile dizin içeriğini yazdırıyoruz.



İlgili klasör/dizin listesinde biraz gezinme sonrasında flag.txt'yi bulduk.



Fakat flag'ımızı cat flag.txt ile okumaya çalıştığımızda bizlere iznimizin olmadığı hakkında uyarı vermektedir. Bizlerin shell'den root olmaya ihtiyacı var bundan dolayı komut satırına su yazdıktan sonra kolay bir şekilde root kullanıcısına yükselmiş durumdayız.



Root kullanıcısıyız ve flag.txt'nin konumunu bildiğimize göre artık ilgili dizine gidip flag.txt'mizi görüntülememiz gerekmektedir. cd system komutu ile ilgili dizine gittikten sonra cat flag.txt komutu ile de flag'ımızı gösteriyoruz.

---------------------
A hacker does for love what others would not do for money.
CiHaN-i TuRaN, RTFM Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler