Bu konumda sizlere TryHackMe Simple CTF makinesinin çözümünü göstereceğim.
İlk olarak makinemizi Deploy edelim.
Şimdi IP adresine NMAP ile bir tarama yapalım.
Komutumuz;
Kod:
nmap -sS -sV (IP)
Ekrana çıktıyı verdi gördüğünüz üzere.
21, 80, 2222 portlarının açık olduğunu öğrendik.
Şimdi tarayıcımızı açıp IP adresine giriş yapalım.
80 Portunun açık olduğunu öğrenmiştik ve karşımıza bir Apache Web sunucusu çıkıyor.
Ardından dirb toolunu çalıştırıp Apache Web sunucumuzdaki dizinleri bulmayı deniyelim.
Komutumuz;
Kod:
dirb http://(IP adresi)
Dirb adlı toolumuzun bize verdiği çıktıda simple adında bir dizin olduğunu bulduk.
Adresimizin sonuna ekleyip enterleyelim.
Ekranda dikkatimizi çeken şey, CMS Made Simple (CMS) ismi verilen bir içerik yöneticisi. Bu CMS adı verilen içerik yöneticisi için bir exploit var mı diye bir bakalım.
Ben searchsploit adlı toolu kullanıcam siz isterseniz farklı bir toolda kullanabilirsiniz.
Komutumuz;
Kod:
searchsploit cms made simple 2.2
Çıktılara baktığımızda gözümüze çarpan SQL açığı olduğunu ve 46635.py adı verilen bir exploit bizi karşılıyor.
Şimdi ilgili exploitin bulunduğu dizine gidip çalıştıralım.
Komutumuz;
Kod:
cd /usr/share/exploitdb/exploits/php/webapps/
Dizinimize girdiğimize göre artık python uzantılı dosyamızı çalıştırabiliriz.
Komutumuz;
Kod:
python 46635.py
Bize nasıl kullanacağımızı gösteriyor, şimdi buna uygun bir şekilde komutumuzu çalıştıralım.
simple dizininde cms olduğu yazıyor evet ama exploit ararken 2.2 sürümünü belirtmişsin, bu sürümün 2.2 olduğuna nasıl kanaat getirdin ? yani nasıl anladın ?