THT DUYURU

chat
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

takipci
chat
Seçenekler

WestWild: 1.1 Zafiyetli Makine Çözümü//"P4RS

"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.845
Konular:
541
Teşekkür (Etti):
1440
Teşekkür (Aldı):
2816
Ticaret:
(0) %
0
1738
07-10-2019 21:39
#1
WestWild: 1.1 Zafiyetli Makine Çözümü//"P4RS
Merhabalar TürkHackTeam ailesi, bugün sizlere WestWild: 1.1 zafiyetli makinesinin çözümünü göstereceğim.



https://www.vulnhub.com/entry/westwild-11,338/







Makine İsmi: WestWild: 1.1

Yayınlanma Tarihi: 29 Temmuz 2019

Yapımcı: Hashim Alsharef

Seri: WestWild

Açıklama: Hedefte ki FLAG1 ve FLAG2 .txt dosyaları

Zorluk: Orta Seviye

Dosya Boyutu: 642 MB

İşletim Sistemi: Linux




Öncelikle makinemize bir bakalım. Bizlere IP adresini kendi vermiş.


- Makine hakkında bilgi almak için nmap taraması yapalım. Bunun için de
Kod:
nmap -A IP_adresi
yazalım.
+ Makine hakkında bilgi almak için nmap taraması yapalım. Bunun için de
Kod:
nmap -A IP_adresi
yazalım.


- 445 nolu port açık gördüğünüz gibi bu da paylaşılan bir dizinin olabileceği anlamına geliyor. Dizin hakkında daha fazla bilgi almak için enum4linux aracını kullanalım. Terminale
Kod:
enum4linux IP_Adresi
yazalım.
+ 445 nolu port açık gördüğünüz gibi bu da paylaşılan bir dizinin olabileceği anlamına geliyor. Dizin hakkında daha fazla bilgi almak için enum4linux aracını kullanalım. Terminale
Kod:
enum4linux IP_Adresi
yazalım.



wave dizini olduğunu öğrendik.


- smbclient ile giriş yapmayı deneyelim. Bunu için de
Kod:
smb -L \\IP_ADRESİ
yazalım. Burada şifreyi sorduğunda anonymous yazalım. Gördüğünüz gibi giriş yaptık. wave dizinin olduğunu da tekrardan gördük. Şimdi de o dizine bağlanalım.
Kod:
smbclient //IP_ADRESI/wave
yazalım ve şifreye de anonymous yazarak giriş yapalım.
+ smbclient ile giriş yapmayı deneyelim. Bunu için de
Kod:
smb -L \\IP_ADRESİ
yazalım. Burada şifreyi sorduğunda anonymous yazalım. Gördüğünüz gibi giriş yaptık. wave dizinin olduğunu da tekrardan gördük. Şimdi de o dizine bağlanalım.
Kod:
smbclient //IP_ADRESI/wave
yazalım ve şifreye de anonymous yazarak giriş yapalım.


- Giriş yaptık gördüğünüz gibi şimdi ls yazarak dizinde ne olduğuna bir bakalım. Gördüğünüz gibi FLAG1.txt ve message_from_aveng.txt dosyalarını bulduk. Bu dosyaları çekmek için
Kod:
get FLAG1.txt
ve
Kod:
get message_from_aveng.txt
yazalım ardından çıkmak için
Kod:
exit
diyelim.
+ Giriş yaptık gördüğünüz gibi şimdi ls yazarak dizinde ne olduğuna bir bakalım. Gördüğünüz gibi FLAG1.txt ve message_from_aveng.txt dosyalarını bulduk. Bu dosyaları çekmek için
Kod:
get FLAG1.txt
ve
Kod:
get message_from_aveng.txt
yazalım ardından çıkmak için
Kod:
exit
diyelim.


- Aldığımız .txt dosyalarını açalım içlerinde ne varmış diye. FLAG1 dosyasında base64 kodu bulundu ve bunu okumak için
Kod:
echo kod | base64 -d
yazalım ve içerisinde user ve password bilgilerini aldık.
+ Aldığımız .txt dosyalarını açalım içlerinde ne varmış diye. FLAG1 dosyasında base64 kodu bulundu ve bunu okumak için
Kod:
echo kod | base64 -d
yazalım ve içerisinde user ve password bilgilerini aldık.


- Bir kullanıcı adı ve şifre elde ettiğimize göre SSH bağlantısı yapalım. Terminale
Kod:
ssh wavex@IP_ADRESI
yazalım. Giriş yaptıktan sonra
Kod:
find / -writeable -type d 2>/dev/null
yazarak bütün dizinleri bulduk.
+ Bir kullanıcı adı ve şifre elde ettiğimize göre SSH bağlantısı yapalım. Terminale
Kod:
ssh wavex@IP_ADRESI
yazalım. Giriş yaptıktan sonra
Kod:
find / -writeable -type d 2>/dev/null
yazarak bütün dizinleri bulduk.


- Burada /dev/share/av/westsidesecret dosyasını bulduk. Bu dizinin içinde ififorget.sh isimli bir komut dosyası bulduk. Bunu okumak için [code]cat ififorget.sh[/B] yazdık ve yeni giriş bilgileri elde ettik. user: aveng ve password: kaizen+80
+ Burada /dev/share/av/westsidesecret dosyasını bulduk. Bu dizinin içinde ififorget.sh isimli bir komut dosyası bulduk. Bunu okumak için [code]cat ififorget.sh[/B] yazdık ve yeni giriş bilgileri elde ettik. user: aveng ve password: kaizen+80




- Daha sonra aveng kullanıcısına geçmek için
Kod:
su aveng
yazdık ve şifreyi girdik.
Kod:
sudo su
diyerek root yetkisine erişelim. Daha sonra [B]/root[/B] dizinine girelim ve dosya içerisine bakalım
Kod:
ls
. Gördüğünüz gibi FLAG2.txt dosyasını bulduk. Okumak için
Kod:
cat FLAG2.txt
yazalım ve okuyalım. Gördüğünüz gibi Flag'i bulduk
+ Daha sonra aveng kullanıcısına geçmek için
Kod:
su aveng
yazdık ve şifreyi girdik.
Kod:
sudo su
diyerek root yetkisine erişelim. Daha sonra [B]/root[/B] dizinine girelim ve dosya içerisine bakalım
Kod:
ls
. Gördüğünüz gibi FLAG2.txt dosyasını bulduk. Okumak için
Kod:
cat FLAG2.txt
yazalım ve okuyalım. Gördüğünüz gibi Flag'i bulduk








Konum bu kadardı arkadaşlar, başka bir yazımda görüşmek üzere sağlıcakla....


---------------------



purple-team@turkhackteam.org

Konu Liserjik tarafından (12-11-2019 17:50 Saat 17:50 ) değiştirilmiştir.
7G4E, Liserjik Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler