Öncelikle hedef makine üzerinde nmap taraması gerçekleştiriyoruz.
Kod:
nmap -sV -sC 10.10.247.186
Gerçekleştirdiğimiz scan sonucu 21,22 ve 80. portların açık olduğunu görüyoruz.
FTP portu ile anonim şekilde bağlantı kurduğumuzda sunucu içerisinde 2 adet dosya olduğunu görüyoruz. Dosyalarımızı kendi cihazımıza çekiyoruz.
Çektiğimiz dosyaları incelediğimizde "locks.txt" isimli dosyanın wordlist olduğunu, "task.txt" isimli dosyanın içerisinde de "lin" ismini görüyoruz.
Hydra aracı ile nmap taramasında fark ettiğimiz açık olan ssh portuna elde ettiğimiz bilgiler ile brute force saldırısı yaptığımızda başarılı bir sonuç elde ediyoruz.
Kod:
hydra -l lin -P locks.txt ssh://10.10.247.186
Elde ettiğimiz kullanıcı adı ve şifre ile ssh portundan başarılı bir şekilde bağlantı kuruyoruz.
Başarılı bir şekilde bağlandığımız ssh sunucusunun içerisinde bulunan user.txt dosyasını açtığımızda user flagini almış oluyoruz.
"sudo -l" komutu ile nelere yetkimiz olduğuna bakıyoruz. İncelediğimizde "(root) /bin/tar" kısmında yetkimiz olduğunu görüyoruz. Biraz araştırma sonrası gtfobins isimli bir site aracılığıyla enjekte edebileceğimiz bir shell tespit ediyoruz. Shell'i enjekte ettiğimizde root yetkisine sahip oluyoruz ve flagi alıyoruz.
Kod:
sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
---------------------systemctl poweroff
Konu x4807 tarafından (05-08-2020 18:14 Saat 18:14 ) değiştirilmiştir.