THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

TryHackMe Daily Bugle Çözümü

Cold-Shadow - ait Kullanıcı Resmi (Avatar)
Kıdemli Üye
Üyelik tarihi:
02/2015
Yaş:
23
Mesajlar:
3.425
Konular:
180
Teşekkür (Etti):
866
Teşekkür (Aldı):
1900
Ticaret:
(0) %
5
1537
03-06-2020 11:34
#1
Arkadaşlar herkese merhaba, dün gece @Blackjack35 ile birlikte çözdüğümüz makinenin çözümünü anlatalım istedik, o halde başlayalım

İlgili makineye gitmek için: https://tryhackme.com/room/dailybugle


Her zaman olduğu gibi "nmap" taraması ile başlayalım





Nmap çıktımız şu şekilde
Kod:
22/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0)
| ssh-hostkey: 
|   2048 68:ed:7b:19:7f:ed:14:e6:18:98:6d:c5:88:30:aa:e9 (RSA)
|   256 5c:d6:82:da:b2:19:e3:37:99:fb:96:82:08:70:ee:9d (ECDSA)
|_  256 d2:a9:75:cf:2f:1e:f5:44:4f:0b:13:c2:0f:d7:37:cc (ED25519)
80/tcp   open  http    Apache httpd 2.4.6 ((CentOS) PHP/5.6.40)
| http-robots.txt: 15 disallowed entries 
| /joomla/administrator/ /administrator/ /bin/ /cache/ 
| /cli/ /components/ /includes/ /installation/ /language/ 
|_/layouts/ /libraries/ /logs/ /modules/ /plugins/ /tmp/
3306/tcp open  mysql   MariaDB (unauthorized)
80 Portumuz açıkmış girip bakalım neler varmış..





İlk sorumuz "Joomla versiyon numarası ne?"
"joomscan" aracımıza atıyoruz bakalım neymiş?


Kod:
joomscan -u <ipadresi>
Şeklinde taramamızı başlatıyoruz ve Joomla versiyonunu öğreniyoruz.
"3.7.0"


Versiyon bilgileri ile birlikte bize diğer bilgileri de veriyor.





Daha sonra araştırmalarımız sonucu 3.7.0 versiyonunda SQLi açığı olduğunu buluyor ve bulduğumuz script ile bu zaafiyeti sömürüyoruz.


Script adresi:
Kod:
https://www37.zippyshare.com/v/ZUuV85y2/file.html
Ve şu şekilde kullanıyoruz.


Kod:
python joom.py <ipadresi>



Evet gördüğünüz gibi hashimizi aldık. "john" aracını kullanarak hashi kırmaya çalışıyoruz.


"john" ile kırdıktan sonra Admin paneline giriş yapıyoruz.



Paneli girdikten son shell alıyoruz. Bunun için ben "error.php" dosyasına "Php Reverse Shell" yüklüyorum ve portu dinlemeye alıyorum.





Shellimizi aldık fakat gördüğünüz gibi farklı bir kullanıcı var, ve bizim bu dosyaya giriş yetkimiz yok. İçeriyi biraz kurcalıyoruz ve "var/www/html" içinde "configuration.php" dosyasının olduğunu fark ediyoruz. Hemen okuyoruz.





Bize burada bize parola veriyor, ancak yazdığı gibi root kullanıcısına ait değil.
"/home" dizini içinde jjameson kullanıcısını görmüştük, parolayla "jjameson" kullanıcısına geçmeyi deniyoruz ve öncesinde bash alıyoruz.


Kod:
python -c 'import pty; pty.spawn("/bin/bash")'



"jjameson" kullanıcısına geçtikten sonra "/home/jjameson" dizinindeki user.txt yi okuyabiliyoruz.


Artık "root" olmamız gerekiyor. Ancak uzun uğraşlar sonucunda hint almadan başaramıyoruz. Tam bu sırada imdadımıza @ch_arli41 hocamız yetişiyor. Ve bize şuradaki işlemleri yapmamızı söylüyor.


Kod:
https://gtfobins.github.io/gtfobins/yum/#sudo
Bizde satır satır yapıyoruz.


Ve root olduktan sonra "/root/root.txt" içindeki flagımızı da okuyup makineyi bitirmiş oluyor.



NOT: "tryhackme" taraflı sunucu sorunlarından dolayı o kadar fazla down oldu ki sunucu son adımı resimlerle destekleyemedim.


Konu P4RS tarafından (07-07-2020 13:01 Saat 13:01 ) değiştirilmiştir.
Quality38 - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
01/2017
Mesajlar:
1.222
Konular:
208
Teşekkür (Etti):
208
Teşekkür (Aldı):
271
Ticaret:
(0) %
03-06-2020 11:36
#2
Emeği geçen herkesin eline sağlık, gayet güzel anlatmışsın hocam.
---------------------
Tabutlara sığmayacak kadar intihar var, şeytanın siparişi
dünyanın ninnisi olmuş sirenler, ya RAB bizi özler!
...
whitend06 Teşekkür etti.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
03-06-2020 14:08
#3
Ekip çalışıyor Ellerine sağlık
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
NAK0 - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
12/2015
Mesajlar:
51
Konular:
1
Teşekkür (Etti):
128
Teşekkür (Aldı):
31
Ticaret:
(0) %
03-06-2020 14:12
#4
Elinize sağlık
--------------------- "Ruhlarımız buluşur elbet Tanrı Dağı'nda"
Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
03-06-2020 14:28
#5
Elinize sağlık
BraveHero Teşekkür etti.
Cold-Shadow - ait Kullanıcı Resmi (Avatar)
Kıdemli Üye
Üyelik tarihi:
02/2015
Yaş:
23
Mesajlar:
3.425
Konular:
180
Teşekkür (Etti):
866
Teşekkür (Aldı):
1900
Ticaret:
(0) %
03-06-2020 19:20
#6
Herkese çok teşekkür ederim



Alıntı:
"P4RS´isimli üyeden Alıntı Mesajı göster
Ekip çalışıyor Ellerine sağlık

Hocam Haydar...

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler