THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

PwnLab CTF Çözümleri-1

Al5ancak - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
12/2018
Mesajlar:
173
Konular:
25
Teşekkür (Etti):
73
Teşekkür (Aldı):
82
Ticaret:
(0) %
14-07-2019 12:45
#1
PwnLab CTF Çözümleri-1
[SIZE="4
Merhaba Değerli TürkHackteam ailesi.Bu konuda sizlere vulnhub sitesinde bulunan "PwnLab"isimli ctf'i
nasıl çözdüğümü anlatıcam.Evet hazırsanız başlayalım.
Link : https://www.vulnhub.com/entry/pwnlab-init,158/
İlk olarak bu verdiğim linkten ctf dosyamızı indiriyoruz.Daha sonra sanal makinemiz olan virtualbox'a kurulum yapıyoruz.

Daha sonra sanal makinemin ayarınıda linux gibi NatNetwork yapıyoruz.Bunu ne için yaptığımızı soracak olursak
bu makineyi bazen pinglememiz gerekiyor.Biraz kafanız karışmış olabilir.Merak etmeyin ileride öğreneceksiniz
Makineyi açtığımda böyle bir ekran karışılıyor beni :

Bende bir kullanıcı adı soruyordu.Hemen Forumda bulunan admin-password listesindeki kullanıcı adlarını denemeye başladım.
Bu yaptığım aslında manuel olarak bir deneme-yanılma yoluydu.Sonunda kullanıcı adını bulmuştum : "root" kullanıcı adıydı.
Fakat bir sorun daha vardı.Bu seferde şifre istiyordu.

Aklıma çok kötü bir fikir geldi kali linux'un başlangıçtaki şifresi olan "toor" u denedim
Anladımki şifre bu değilmiş.Neyse benim şifreyi bulmam gerekiyordu.Hemen Parrot'a geçtim.
İlk yapacağım işlem kendi ip adresime bakmak olacaktı.Bunuda "ifconfig" komutunu kullanarak buldum.
İp adresimi bulmamım sebebi birazdan ağdaki bütün cihazları tarayacağım.Ve orda kendi ip adresimi tanımam gerekiyor.

İp adresime bulduğuma göre sırada açıklı olan makinemizin local ipsini bulmaktı.
Onuda netdiscover aracı ile kolayca elde ettim.Yazdığım komut : "netdiscover -r 10.0.2.0/24"

Şimdi burda hangisi bizim açıklı makinemiz diye soracaksınız.Burda sonu 1,2,3 olan
ip adresleri bizim NatNetwork'umuzun default olarak koymuş olduğu ip adresleridir.
Burda sonuç olarak bize kalan ip adresi "10.0.2.6" bu olduğuna göre açıllı makinemizin ip adresini bulduk.
Şimdi burda napıcağımız konusuna gelirsek bu bulduğumuz ip adresini nmap ile bir taratalım bakalım hangi portları açık.
Nmap ile tarattığımda bazı sonuçlar elde ettim buyrun bakınız :

Burda açık olan 4 tane port var gördüğünüz üzere şimdi bu portlara baktığımızda 80 portunun açık olduğunu görüyorum.
80 portu ise bize https protokolünü barındırıyor.O zaman hemen mozillayı bir açıp bakalım.

Upload butonuna tıkladğımda ilk önce giriş yapmamı istiyor.Maalesef sitede kayıt olma diye birşeyde yok
Kullanıcı adı ve şifre biryerlede gizleniyor olması lazım.Burda sitenin kaynak kodlarını incelemeye başladım.
Ama maalesef buda hüsran Bunu yerine aslında tool kullanmam gerekiyor aslında.
Aklıma sitedeki bütün linkleri bulan bir tool gelmişti.Ve toolumuzu açtım ismi ise "dirb" idi.Ve taratmaya başladım.

Evet sonunda birşeyler elde edebilmiştim.Tek tek bulunan sayfaları mozillada arattım ama nafile.
Gözden kaçırdığım bir sayfa vardı.İmages sayfası bakalım birşeyler bulabilecek miyiz ?
Evet bir dosya var burada Bakalım bu neymiş ?

Gene hüsran gene hüsran Neyse moralimizi bozmayalım.Sitede açık varmı kontrol edelim.Aklıma gelen "sqlmap" tooludu idi.
SQL İnjection yapmayı denedim.Fakat olmadı.Birden aklıma bir soru takıldı.Ben niye ilk önce siteyi taramadan sql injection yapıyordum ?
Taramak için ise Owasp Zap kullandım.Fakat bulduğum sonuçlar gene iyi değildi yani hiçbir şey bulamamıştım.

Diğer tarama araçlarına da bakarken niktoda şöyle bir değere ulaştım.
"/config.php"Burda bana database id ve passwordlarına ulaşabileceğimi söylüyordu bu tool.Birde şunu bulmuştum:
"/login.php"Burda ise admin paneline giriş sayfası olması lazım diye düşünüyordum.
Bunları bir kenarıya not ettim belki işime yarar diye.DVWA çözerken bütün açıkları çözmüştüm nerdeyse tabi biri hariç
Buda File İnclusion açığı idi.Bütün herşeyi denemiştim fakat korktuğum için daha doğrusu düzgün öğrenemediğim için bunu test etmeye korkmuştum.
Ve burda bununla birlikte bu işi bitirmek istiyordum.
Biraz araştırmalarımın sonucunda öğrenmiştim bazı kod açıklıklarından dolayı sayfanın sonuna "/../../etc/passwd" gibi ifadeler yazarak şifre dosyasına ulaşmaya çalışıyorduk.
Ve bir github sayfasında bu kod açıklıklarını nasıl istismar edeceğim yazıyordu.Buyrun github sayfası : https://github.com/cyberheartmi9/PayloadsAllTheThings/tree/master/File%20Inclusion%20-%20Path%20Traversal
Sayfada gözüme çarpan bir kod vardı
Kod:
http://example.com/index.php?page=pHp://FilTer/convert.base64-encode/resource=index.php
Bu kodun gözüme çarpmasının sebebi ise "index.php" adlı bir sayfanın olmasıydı.



Şimdilik bu kadar devamını hala yayınlamaya çalışacağım...
[/SIZE]

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler