Bsides 2018 Zafiyetli Makinesi Çözümü // Qwx

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
Bsides 2018 Zafiyetli Makinesi Çözümü

Merhaba, değerli TürkHackTeam üyeleri bu konumuzda Bsides 2018 adlı zafiyetli makinenin çözümünü yapacağız. Bir önceki zafiyetli makine çözümüm olan HA:Rudra'ya buradan ulaşabilirsiniz.


Bsides 2018

İsim: BSides Vancouver: 2018 (Workshop)
Çıkış Tarihi: 21 Mart 2018
Yazar: abatchy
Seri: BSides Vancouver
Dosya boyutu: 1.1 GB

Açıklama: Boot2root challenges aim to create a safe environment where you can perform real-world penetration testing on an (intentionally) vulnerable target. This workshop will provide you with a custom-made VM where the goal is to obtain root level access on it.This is a great chance for people who want to get into pentesting but don’t know where to start. If this sounds intimidating, don’t worry! During the workshop, we’ll be discussing various methodologies, common pitfalls and useful tools at every step of our pentest.


Öncelikle zafiyetli makinemizin açıyoruz. Makinemizi VirtualBox üzerinden çalıştırıyoruz ilk açılış görüntüsü bu şekildedir.

acilis.jpg


Ardından netdiscover komutu ile zafiyetli makinemizin IP adresini öğreneceğiz.

netdiscover.jpg


IP Adresimizi elde ettikten sonra açık portları taramak için Nmap aracımızı kullanacağız. Bunun için komutumuzu nmap -sV <ipadress> şeklinde terminale girdiğimiz zaman nmap taramasını başlatıyoruz.

nmap.jpg


80 numaralı portumuz açık olduğundan dolayı bir web sitesini ziyaret edeceğiz. İlgili web sitesine girdiğimiz zaman karşımıza sadece bir yazı çıkmaktadır kaynak kodlarda da herhangi bir şey yoktur.

site.jpg


Ardından /robots.txt' de bir takım bilgilerin varlığını kontrol etmek için girdiğimizde /backup_wordpress ile karşılaşıyoruz.

robot.jpg


robots.txt'den aldığımız bilgi ile /backup_wordpress kontrol ettiğimiz zamanda herhangi bir şey bulamadık.

wp.jpg


Nmap tarama sonucumuzu tekrardan göz önüne aldıktan sonra 21 numaralı portun açık olduğundan bir ftp bağlantısı kuracabileceğiz. Bunun için ftp://<ipadress> yazmanız yeterli olacaktır. Ardından public dosyasını karşımızda görüyoruz.

public.jpg


Public dosyasına girdiğimizde bizleri user.txt karşılamaktadır. user.txt'nin içini açtığımız zaman ise bir takım user id'leri belirmektedir. Bunların şifrelerini çözerek ssh bağlantısı gerçekleştirebiliriz.

user.jpg


Şifre çözme işlemi için Hydra kullanacağız.hydra -l anne -P <wordlist> ssh://<ipadress> -t 4 komutu ile şifre çözme işlemine başlıyoruz. Bir süre sonra fastrack içerisinde ilgili şifremiz çıkmaktadır. Kullanıcı adımız : anne Şifremiz ise : princess

hydra.jpg


Ardından shh bağlantısını gerçekleştireceğiz bunun için ise terminal ekranımıza ssh anne@<ipadress> komutunu yazdığımız zaman ssh bağlantısını sağlamış olacağız. Ardından şifremizi de girdikten sonra anne kullanıcı adı ile oturumu başarılı bir şekilde açtık şimdi sırada root kullanıcısına yükselmek ve flag'ı okumak olacaktır.

ssh.jpg


Root olmak için ise sudo su yazıyoruz ve şifresiz bir şekilde root kullanıcısına yükselmiş oluyoruz ardından cd /root dizinine giderek burada bulunan flag.txt dosyasını okuyoruz ve flagımız karşımızda bulunmaktadır.

flag.jpg

 
Son düzenleme:

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
hocam videolu anlatım olursa süper olur :)

Videolu anlatım fikrini daha önceden de düşünmüştüm fakat hepsi bir sıra halinde ilerlemiyor bir çok deneme yanılma oluyor çözüm sürecinde. Video süresi çok uzun olacak onları tekrardan kesip bir upload etmek çok daha fazla gereksiz zaman alacak. Fakat bu şekilde bir çok görsellerin ve konu anlatımların olduğu bir çözüm de ise insanlar takıldığı yerde bakması daha rahat aynı zamanda takıldığı yeri bulmasını daha kolaylaştırmaktadır.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.