THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //

Saltanat Naibi - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
04/2019
Nereden:
Yugoslavia
Mesajlar:
106
Konular:
12
Teşekkür (Etti):
36
Teşekkür (Aldı):
69
Ticaret:
(0) %
2 Hafta önce
#1
Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //


Makinanın adı : Cybero 1
Çıkış tarihi : 23 Nisan 2019
Eser sahibi : Ramal H-ev

Sınıfı : Orta Sınıf , Güçlü bir CTF stili
Vulnhub link = https://www.vulnhub.com/entry/cybero-1,305/


Dosya adı : Cybero.ova
Dosya boyutu : 691 MB
MD5 : 5C80FF36054C3DBE57AD1E15DE19429E
SHA1 : 0990A4ED5C43DF3115358A2ABD1395FCAB275341


Cybero boot2root bir makinedir.Vmware veya Virtualbox ile açılabilen ova formatında bir sanal makinedir. DHCP olarak ayarlanmıştır ve otomatik şekilde ip alabilmektedir


= = = = = = = = = = = = = = = = Aşamalar = = = = = = = = = = = = = = = =
  • Arp-scan taraması ile makinanın ip keşifi
  • Nmap aracılıgı ile port keşifi
  • Dirb aracılıgı ile gizli dosya tespiti
  • Kriptolanmış kademeyi kırma
  • Azim ve sabır
  • Farklı yollar ile komut injection
  • File upload aşaması
  • Burp suite ile brute force
  • File inclusion açıgı aramak
  • Msfconsole meterpreter oturumu aşaması
  • SSH baglantıları
  • Python ile kod yazmak
  • "Root"




  • Makinamızı indirdikten sonra ilk olarak Arp-Scan komutumuz ile ip adresini ögreniyoruz



  • Sanal makinanın ip adresini ögrendikten sonra Nmap aracılıgı ile taramamıza devam ediyor ve açık olan portları görüyoruz



  • 80 Portu web server portu oldugundan bir web sitesi oldugunu gördükten sonra hemen bir tarayıcı yardımı ile makinanızın ip adresinin oldugu siteye gidiyoruz.Ve bizi mona lisa karşılıyordu resimde birşeyler olabilir diye düşündüm exif ile inceledim bir sonuc elde edemedim



  • Sonuç çıkmayınca arka planda ne oldugunu görmek için ve gizli dosyaları göstermek için Dirb aracını kullanmaya başladım



  • Userapp gizli bir keşif yaptık ve işlemlerimize devam ederken Users.sql 'adında bir sql formatında dosya bizi karşılıyor









  • Users.sql dosyamızı string olarak txt formatına dönüştürdükten sonra içerisine bakıyoruz ve bize 0 ile başlayan binary kodları veriliyor



  • Binary kodlarını google yardımı ile ascıı formatına çeviriyoruz neden çevirdigimize gelicek olursak 0 ile başladıgından binary algoritması oldugunu bulduk ve uzunlugu ascıı formatında uzun ve ascıı formatının ikili bir biçimine sahip 8 bitlik bir uzunluga sahip oldugu kanaatına varıyorum






  • Yukarıda gördügünüz gibi binary kodlarını ascıı'ya çevirme işleminden sonra elde ettigimiz ascıı kodunuda google aracılıgı ile decode ediyor ve ilk flagımıza ulaşmış oluyoruz












  • Açık olan portları yukarıdak ilk işlemlerimizde bulmuştuk ve 8085 portunda calısan bir web server oldugunu biliyoruz ve tarayıcımızdan devam ediyoruz.Karşımıza yanıltacak derecede bir mesaj ve komut deneyebilecegimiz bir komut kısmı çıkıyor



  • Aklıma gelen ilk şey sayfanın Source kodlarına bakmak oldu yani kaynak kodlarını incelemek burda tahmin ettigim gibi bir komut çalıştırıyordu












  • Birçok kez denemeden sonra nihayet sonuç elde edebildim umutsuzluga kaptıracak derecede zorlamaya başlamıştı. Bu denemenin sonucunda bana flag2'mizi verdi ve follow me adında bir sayfaya yönlendirecegini gösteriyordu



  • Tabi bir yandanda bulduklarımız bilgileri not alıyoruz ve işlemlerimize devam ediyoruz


  • Follow me 'ye tıklayıp devam ediyoruz ve karşımıza bir upload sayfası çıkıyor. Fakat burda birden fazla arka kapı oluşturuyorum ve deniyorum sonuç alamıyorum.Jpeg formatında resimleri yüklememize izin veren bir upload sayfası oldugu kanaatına varıyorum.













  • Jpeg resmi yükledikten sonra parametrelerine deneme başlıyorum çünkü yüklenilen dosyanın bize konumunu göstermiyordu ve buluyorum



  • Denemelerime devam ediyorum ve arka kapımı siteye upload edemiyordum en sonunda 2 saat araştırma yaparak bir teknikle karşılaşıyorum ve dosyanın uzantısında birşeyler olabilecegi kanaatıne varıyorum brute force yardımı ile deneme yaptırarak flag3'ü elde ediyorum









  • Flag3'ü gördügünüz gibi uzun bir ugraş sonucunda elde ediyoruz ve bize yine tane takip etmemizi söyleyen bir mesaj veriyor



  • Agent.php adlı url'yi takip ettigimizde sayfanın kaynak kodlarına baktım ilk olarak ve birşey elde edemedim bu bir mesaj olabilir diye düşündüm.Ardından Burp Suite aracılıgı ile yine sayfanın istegini yakaladım ve User-agent kısmını resimde görüldügü gibi 007 olarak degiştirmeyi denedim






  • Yakaladıgımız istegi Repeareter'e gönderdikten sonra geri dönüşte bize flag4'ü verdi ayrıca hello.php adında yere gitmemizi söyleyen bir mesajda çıktı






  • Hello.php sayfasına gittigimizde bu sayfada file inclusion açıgı olabilir diye düşündüm ve istegi yine Burp suite aracılıgı ile yakalayıp denemelerime başladım



  • Denemelerimin sonucunda flag5'i elde ettim ayrıca makinadaki passwd dosyasınıda okudum ve gerçekten bu iyi bir bulgu olmuştu



  • Tekrardan bu parametre'yi avantaja çevirip sunucuya erişim saglama çabasına girdim upload sayfasına geri döndüm ve yine birden fazla arka kapı yükleme calıştım fakat yine başarılı olamadım en sonunda MSFconsole'nin bir modülünü kullanmak aklıma geldi web_delivery modülünü kullandım ve arka kapı oluşturup girmeyi başardım.User Agent'i manuel olarak burp-suite ile degiştirmek yerine firefox'ta eklenti olarak indirebilecegimi biliyordum ve işlerimi dahada kolaylaştırmak için indirdim ve kurdum işlemlerime öyle devam ettim




























































  • Baglantı almıştım ve biraz gezindikten sonra cybero.txt ile karşılaştım içerigini okudugumda bana hem flag6'yı hemde bir şifre vermişti.Notlarımızda SSH portunun açık oldugu görmüştüm kullanıcıları zaten sitede bulup not almıştım hemid adında bir kullanıcı oldugunuda biliyordum ve SSH ile baglanmaya çalıştım ve başarılı bir sonuç aldım ilerlememe devam ettim












  • hemid adında kullanıcıya baglandıktan sonra karşıma bir sayılı dosya çıktı ve formatında file komutu ile baktıgımda text oldugunu gördüm içerigini okudugumda bana bir exploit'ten bahsediyordu CVE 'sine kadar vermişti fakat bu exploit'i kullanmayı denedim bir sonuç elde edemedim daha farklı birşeyler olabilir diye düşündüm ve dosyalarda gezinmeye başladım.Hala root olamamıştım asıl amaç root erişimini kazanmaktı.






  • Gezinmelerim sonucunda tmp klasöründe bir tane Python dosyası ile karşılaştım



  • Python dosyasının içerigini okudugumda böyle bir kod ile karşılaşmıştım log



  • İçerigini yetki yükseltme komutlarını girdikten sonra ters baglantıya çevirdim ve ./ ile çalıştırıp netcat aracılıgı ile port'dan baglantı almaya çalıştım






  • Ve baglantıyı aldım hemen id , whoami çalıştırdım ve Root erişimini elde ettim bu CTF'de bu şekilde çözülmüş oldu



Konu Saltanat Naibi tarafından ( 2 Hafta önce Saat 17:55 ) değiştirilmiştir.
PourLa, 'blackcoder, M3m0ry Teşekkür etti.
"P4RS - ait Kullanıcı Resmi (Avatar)
Green Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
18
Mesajlar:
4.590
Konular:
508
Teşekkür (Etti):
1171
Teşekkür (Aldı):
2345
Ticaret:
(0) %
2 Hafta önce
#2
Cevap: Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //
Ellerine sağlık
PourLa - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
03/2016
Nereden:
Mesajlar:
1.343
Konular:
282
Teşekkür (Etti):
359
Teşekkür (Aldı):
341
Ticaret:
(0) %
2 Hafta önce
#3
Cevap: Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //
Ellerine sağlık
---------------------
PourLa
Html/Css > Python > C ve C++
( }-----{ TÜRK HACK TEAM }-----{ )
Twitter | Telegram | İnstagram




PigGunner - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
07/2013
Nereden:
Turk
Mesajlar:
2.312
Konular:
98
Teşekkür (Etti):
201
Teşekkür (Aldı):
400
Ticaret:
(0) %
2 Hafta önce
#4
Cevap: Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //
Eline sağlık, naibi
---------------------
Copyright by PigGunner.

ωσитαѕ - ait Kullanıcı Resmi (Avatar)
Moderatör
Üyelik tarihi:
10/2017
Yaş:
2
Mesajlar:
3.358
Konular:
433
Teşekkür (Etti):
1043
Teşekkür (Aldı):
785
Ticaret:
(0) %
2 Hafta önce
#5
Cevap: Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //
Ellerine Sağlık (:
deli siber - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2017
Nereden:
Virüs Total
Mesajlar:
839
Konular:
53
Teşekkür (Etti):
70
Teşekkür (Aldı):
166
Ticaret:
(0) %
2 Hafta önce
#6
Cevap: Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //
Elerine Sağlık Emek Kokuyor
---------------------
▂▃▅▆▇██ ☾✯☾✯☾✯ DELİ SİBER ☾✯☾✯☾✯ ██▇▆▅▃▂▂

███▓ ☾✯ ▓███___________BEN VAZGEÇTİM SIRA SİZDE_________███▓ ☾✯ ▓███


███▓ ☾✯ ▓███ NE MUTLU TÜRKÜM DİYENE ███▓ ☾✯ ▓███

Saltanat Naibi - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
04/2019
Nereden:
Yugoslavia
Mesajlar:
106
Konular:
12
Teşekkür (Etti):
36
Teşekkür (Aldı):
69
Ticaret:
(0) %
2 Hafta önce
#7
Cevap: Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //
Herkeze teşekkür ederim
'blackcoder - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
01/2018
Mesajlar:
2.832
Konular:
133
Teşekkür (Etti):
940
Teşekkür (Aldı):
1069
Ticaret:
(0) %
2 Hafta önce
#8
Cevap: Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //
Ellerine sağlık saltanat
---------------------
"Cihanda 3 şey maneviyse; Onur, Huzur, Gurur"

islam_hacker - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
02/2006
Nereden:
Adana
Mesajlar:
138
Konular:
23
Teşekkür (Etti):
77
Teşekkür (Aldı):
22
Ticaret:
(0) %
2 Hafta önce
#9
Cevap: Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //
ellerine sağlık çok harika bir çalışma yapmışsın.
--------------------- TürkHackTeam information technology © Copyright TurkHackTeam.org

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler