THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Hacker Fest 2019 Zafiyetli Makinesi Çözümü // Qwx

Qwx
Qwx - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
04/2012
Mesajlar:
2.734
Konular:
116
Teşekkür (Etti):
96
Teşekkür (Aldı):
613
Ticaret:
(0) %
24-11-2019 12:53
#1
Hacker Fest 2019 Zafiyetli Makinesi Çözümü // Qwx
Hacker Fest 2019 Zafiyetli Makinesi Çözümü

Merhaba, değerli TürkHackTeam üyeleri bu konumuzda Hacker Fest 2019 adlı zafiyetli makinenin çözümünü yapacağız. Bir önceki zafiyetli makine çözümüm olan Matrix: 2 konusuna ilgili linkten gidebilirsiniz; TIKLA


Hacker Fest 2019

İsim: Hacker Fest: 2019

Çıkış Tarihi: 7 Ekim 2019
Yazar: Martin Haller
Seri: Hacker Fest

Dosya boyutu: 568 MB
İşletim sistemi: Debian GNU/Linux



İlk önce indirmiş olduğumuz zafiyetli makinenin açılımını gerçekleştiriyoruz. Makinemizin açılış görüntüsü şu şekildedir.



Makinemizi açtıktan sonra terminal ekranımıza netdiscover komutunu yazarak makinenin IP Adresini öğreniyoruz.



IP Adresini öğrendikten sonra Nmap aracı ile portların taranmasını sağlayıp açık olanları görüntüleyeceğiz. Terminal için komutumuz nmap -sV <ipadress>



IP Adresini ziyaret ettiğimiz de bir Wordpress sitesi karşımıza çıkmaktadır.



wpscan aracımız ile Wordpress de bulunan güvenlik açıklarının taranma işlemini yapacağız. Bunun için wpscan --url http://<ipadress> komutunu terminale yazıyoruz.



Sıra bu güvenlik açığını sömürme işlemine geldi bunun için msfconsole komutu ile Métasploit aracımızı çalıştırıyoruz ve ardından
use auxiliary/admin/http/wp_google_maps_sqli
komutunu yazıyoruz. Seçenekler kısmında ise RHOSTS bilgisine zafiyetli makinenin IP Adresini yazıyoruz. set RHOSTS <ipadress> son olarak da exploit yazarak işlemi başlatıyoruz.



Sarı olarak seçilen kısımda giriş için parolamız bulunmaktadır. Bu parolayı bir .txt dosyasına kayıt edip kırma işlemini başlatacağız.
john --wordlist=/usr/share/wordlists/rockyou.txt <txtadi>.txt komutunu girdiğimiz zaman şifremizin kırılma işlemi başlamaktadır. Şifremiz sarı olarak seçilen bölümde bulunmaktadır.



Giriş bilgilerimizi başarılı bir şekilde elde ettiğimize göre şimdi sırada giriş sağlayıp ardından root yetkilerine sahip olma işlemi gerekmektedir. Bunun için msfconsole komutu ile tekrardan Métapsploit aracımızı çalıştırıyoruz ardından use exploit/unix/webapp/wp_admin_shell_upload komutu ile istismarımızı seçmiz oluyoruz ardından seçenekleri options komutu ile görüntüledikten sonra bizden istenilen bilgilerin dolduruyoruz. set RHOSTS <ipadress> , set USERNAME webmaster , set PASSWORD kittykat1 şeklinde olacaktır. Ardından exploit komutu ile başlatıp shell komutu ile de shell'i çalıştırıyoruz.



Şimdi sistemde root kullanıcısı olmak için ssh ile bir bağlantı sağlacağız. Bunun için ssh webmaster@<ipadress> komutunu terminalimize giriyoruz ardından bizden şifre isteyecektir parola bölümüne de kittykat1 olarak bulduğumuz parolanın girişini sağlıyoruz. Ardından webmaster olarak sağladığımız bağlantıda sudo -l komutu ile webmaster için girdiğimiz kittykat1 parolasını giriyoruz. Ardından sudo bash komutu ile root kullanıcısına yükselmiş oluyoruz. cat flag.txt komutu ile de flag'ımızı okumuş oluyoruz.


---------------------
A hacker does for love what others would not do for money.
Konu Qwx tarafından (24-11-2019 12:55 Saat 12:55 ) değiştirilmiştir.
Xowly, hackedbyranger, ZVkill3r Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler