Merhabalar TürkHackTeam ailesi, bugün sizlere EVM:1 VulnHub Zafiyetli Makinesinin çözümünü göstereceğim. https://i.resimyukle.xyz/APM7O5.png https://www.vulnhub.com/entry/evm-1,391/ https://i.resimyukle.xyz/5xJRdf.png Makine İsmi: EVM: 1 Yayınlanma Tarihi: 2 Kasım 2019 Yapımcı: Ic0de Seri: EVM Açıklama: Hedefte ki Flag.txt dosyasını bulmak ve root olmak Dosya Boyutu: 780 MB İşletim Sistemi: Linux Zorluk Derecesi: Orta https://i.resimyukle.xyz/RGQJLC.gif Öncelikle hedefin IP adresini öğrenmek için netdiscover aracını kullanıyoruz. Terminale sudo netdiscover yazalım. https://resmim.net/f/o8k0Vt.jpg IP adresini yakaladık. https://resmim.net/f/G393yS.jpg Ardından NMAP taraması yaparak açık portlar hakkında bilgi toplayacağız. Terminale nmap -A 192.168.1.16 yazalım ve açık portlara bakalım. SSH ve 80 portu açık yani bir site var. https://resmim.net/f/tS6Wrk.jpg Siteye gidelim ve içeriğe bakalım. İçerikten pek de bir şey çıkmadı sadece mesaj olarak /wordpress vermişler. https://resmim.net/f/1ZWnV8.jpg Siteyi kazımak için dirb aracını kullanıyoruz. Terminale dirb http://192.168.1.16/ yazdık ve tamaya başladı. /wordpress dizinini buldu bizlere. https://resmim.net/f/COzQw0.jpg Siteyi açtım ve URL sonuna /wordpress ekledim. Bu şekilde bir arayüz karşıladı beni. https://resmim.net/f/rT6Xwe.jpg Wpscan ile daha fazla wordpress dizini ile ilgili bilgi toplayacağız. Terminale wpscan --url http://192.168.1.16/wordpress/ -e at -e ap -e u yazarak taramayı başlatıyoruz. (ap : Tüm eklentileri at : Tüm temaları u : Oturum açmış bütün kullanıcıları listeler.) https://resmim.net/f/KWqdPL.jpg Gördüğünüz gibi c0rrupt3d_brain isimli bir kullanıcıyı yakaladı. https://resmim.net/f/gWN7VK.jpg Şimdi bu kullanıcı için kaba kuvvet saldırısı yapacağız bunun için de rockyou.txt dosyasını kullanacağız. Terminale wpscan --url http://192.168.1.16/wordpress/ -U c0rrupt3d_brain -P rockyou.txt dosya yolu yazıyoruz. https://resmim.net/f/Qsu4gJ.jpg Tarama sonucu şifremizi buluyor şifre: 24992499 olarak bulduk. https://resmim.net/f/4tKKmq.jpg Exploit zamanı (: Terminale msfconsole yazalım. https://resmim.net/f/c7SgHR.jpg search webapp yazalım bizlere siteye ilk girdiğimizde ipucu vermişti zaten. https://resmim.net/f/7GJC4l.jpg Burada exploit/unix/webapp/wp_admin_shell_upload exploitini kullanacağız. https://resmim.net/f/PZRagP.jpg Direk kullanmak için use 105 yazdım çünkü baş tarafından 105 id'si vardı. Ayarlarına bakmak için show options yazalım. https://resmim.net/f/01y1JM.jpg Ayarları yapmak için set RHOSTS 192.168.1.16 set TARGETURU /wordpress set USERNAME c0rrupt3d_brain set PASSWORD 24992499 exploit yazalım. Ve içerideyiz. https://resmim.net/f/zvK3RD.jpg home dizinine gitmek içni cd /home ve içeride ki bilgileri görmek için ls yazdık. İçeride root3r dizinini gördük ve içeri girmek için cd root3r ve bilgileri yazdırmak için ls yazdık. İçeride ssh bağlantısının şifresi yazan bir dosya bulduk. https://resmim.net/f/052fll.jpg Bunu cat .root_password_ssh.txt ile yazdırdığımda da şifreyi yani willy26 olduğunu öğrendik. https://resmim.net/f/EwS5vK.jpg Şimdi yetki yükseltme işlemi yapacağız. İlk olarak shell python3 -c 'import pty;pty.spawn("/bin/bash")' yazarak yetki yükselttik. Şimdi su root şifreye de willy26 yazalım. Ardından cd /root ls cat proof.txt yazarak işlemi bitirelim (: https://resmim.net/f/gdiz0H.png https://www.youtube.com/watch?v=rfbr6uLQJRk https://resmim.net/f/f4XPQV.png Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla..