İPUCU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

WestWild: 1.1 Zafiyetli Makine Çözümü//"P4RS

"P4RS - ait Kullanıcı Resmi (Avatar)
Green Team (Kıdemli)
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
18
Mesajlar:
3.578
Konular:
312
Teşekkür (Etti):
531
Teşekkür (Aldı):
1170
Ticaret:
(0) %
bir Hafta önce
#1
WestWild: 1.1 Zafiyetli Makine Çözümü//"P4RS
Merhabalar TürkHackTeam ailesi, bugün sizlere WestWild: 1.1 zafiyetli makinesinin çözümünü göstereceğim.



https://www.vulnhub.com/entry/westwild-11,338/







Makine İsmi: WestWild: 1.1

Yayınlanma Tarihi: 29 Temmuz 2019

Yapımcı: Hashim Alsharef

Seri: WestWild

Açıklama: Hedefte ki FLAG1 ve FLAG2 .txt dosyaları

Zorluk: Orta Seviye

Dosya Boyutu: 642 MB

İşletim Sistemi: Linux




Öncelikle makinemize bir bakalım. Bizlere IP adresini kendi vermiş.



Makine hakkında bilgi almak için nmap taraması yapalım. Bunun için de
Kod:
nmap -A IP_adresi
yazalım.



445 nolu port açık gördüğünüz gibi bu da paylaşılan bir dizinin olabileceği anlamına geliyor. Dizin hakkında daha fazla bilgi almak için enum4linux aracını kullanalım. Terminale
Kod:
enum4linux IP_Adresi
yazalım.



wave dizini olduğunu öğrendik.



smbclient ile giriş yapmayı deneyelim. Bunu için de
Kod:
smb -L \\IP_ADRESİ
yazalım. Burada şifreyi sorduğunda anonymous yazalım. Gördüğünüz gibi giriş yaptık. wave dizinin olduğunu da tekrardan gördük. Şimdi de o dizine bağlanalım.
Kod:
smbclient //IP_ADRESI/wave
yazalım ve şifreye de anonymous yazarak giriş yapalım.



Giriş yaptık gördüğünüz gibi şimdi ls yazarak dizinde ne olduğuna bir bakalım. Gördüğünüz gibi FLAG1.txt ve message_from_aveng.txt dosyalarını bulduk. Bu dosyaları çekmek için
Kod:
get FLAG1.txt
ve
Kod:
get message_from_aveng.txt
yazalım ardından çıkmak için
Kod:
exit
diyelim.



Aldığımız .txt dosyalarını açalım içlerinde ne varmış diye. FLAG1 dosyasında base64 kodu bulundu ve bunu okumak için
Kod:
echo kod | base64 -d
yazalım ve içerisinde user ve password bilgilerini aldık.



Bir kullanıcı adı ve şifre elde ettiğimize göre SSH bağlantısı yapalım. Terminale
Kod:
ssh wavex@IP_ADRESI
yazalım. Giriş yaptıktan sonra
Kod:
find / -writeable -type d 2>/dev/null
yazarak bütün dizinleri bulduk.



Burada /dev/share/av/westsidesecret dosyasını bulduk. Bu dizinin içinde ififorget.sh isimli bir komut dosyası bulduk. Bunu okumak için [code]cat ififorget.sh[/B] yazdık ve yeni giriş bilgileri elde ettik. user: aveng ve password: kaizen+80





Daha sonra aveng kullanıcısına geçmek için
Kod:
su aveng
yazdık ve şifreyi girdik.
Kod:
sudo su
diyerek root yetkisine erişelim. Daha sonra [B]/root[/B] dizinine girelim ve dosya içerisine bakalım
Kod:
ls
. Gördüğünüz gibi FLAG2.txt dosyasını bulduk. Okumak için
Kod:
cat FLAG2.txt
yazalım ve okuyalım. Gördüğünüz gibi Flag'i bulduk








Konum bu kadardı arkadaşlar, başka bir yazımda görüşmek üzere sağlıcakla....


---------------------
SolidStar

Twitter Telegram

"Aydın beyinleri bekliyor karanlık gelecek"
Konu "P4RS tarafından (bir Hafta önce Saat 21:45 ) değiştirilmiştir.
7G4E Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı