Herkese merhaba arkadaşlar bugün vulnhubdan hack me please 1 ctfini çözdüm
Ctf Link:Hack Me Please: 1
İlk öncelikle bir ping taraması ile başlıyoruz
Sonra bu şekilde bir nmap taraması gerçekleştiriyorum
Sonuçlar bu şekilde veriyor
80 numaralı http portunda dosya ve dizin tespiti için ffuf çalıştırıyorum ama birşey bulamıyorum
robots.txt nin içinde birşey olup olmadıgını kontrol ediyorum ama hata alıyorum
Yapacak başka birşey kalmadığı için sayfanın source koduna bakarken main.js dosyasının içerisinde bir endpointten bahsettiğini görüyorum
Bu endpointe girdiğimde beni bir login sayfasına yönlendiriyor orada manuel olarak bir kaç deneme yapıyorum ama başarısız oluyorum
Ondan sonra seeddms hakkına githubdan araştırma yapıyorum ve conf dosyanın içinde settings.xml de bazı parolaların tutulduğunu görüyorum ve bende deniyorum ve mysqlin kullanıcı adı ve parolasını alıyorum
Mysql'e giriş yapıyorum ve database ve tabloları inceliyorum
Burada bir kullanıcı adı ve şifre buluyorum ama login page giriş yapamıyorum
Database'i biraz daha inceledikten sonra bir user tablosu daha buluyorum ve admin kullanıcısını görüyorum
Admin'in password hashini hashcat ve rockyou ile kırmaya çalışıyorum ama ne yazikki parolayı bulamıyorum
Admin'in hashini mysql'de update etmeye çalışıyorum ve başarılı oluyor ve siteye login oluyorum
Seeddms'in versionuna bakıp googleda exploit arıyorum shell almak için
Ve bir tane upload exploit'i bulup basit bir shell yüklüyorum
Ve shellimin çalıştığını doğruluyorum
Sonrada msfvenom ile linux x64 arch shell oluşturup interactive hale getiriyorum
Sistem'de basit bir enumeration yapmaya başlıyorum sudo hakları vb /etc/passwd dosyasını okudugumda mysql'deki kullanıcının olduğunu fark ediyorum
Oradaki parola ile başarılı bir şekilde giriş yapıyorum ve yeni kullanıcımızın sudo haklarını görüntülediğimde herşeyin ALL olduğunu görüyorum
Ve bu şekilde root oluyor ve makineyi bitiriyorum.
Arkadaşlar zaman ayırıp okuduğunuz için teşekkürler eleştiri ve yorumlar yapabilirsiniz birbirimize destek oluruz
Ctf Link:Hack Me Please: 1
İlk öncelikle bir ping taraması ile başlıyoruz
Sonra bu şekilde bir nmap taraması gerçekleştiriyorum
Sonuçlar bu şekilde veriyor
80 numaralı http portunda dosya ve dizin tespiti için ffuf çalıştırıyorum ama birşey bulamıyorum
robots.txt nin içinde birşey olup olmadıgını kontrol ediyorum ama hata alıyorum
Yapacak başka birşey kalmadığı için sayfanın source koduna bakarken main.js dosyasının içerisinde bir endpointten bahsettiğini görüyorum
Bu endpointe girdiğimde beni bir login sayfasına yönlendiriyor orada manuel olarak bir kaç deneme yapıyorum ama başarısız oluyorum
Ondan sonra seeddms hakkına githubdan araştırma yapıyorum ve conf dosyanın içinde settings.xml de bazı parolaların tutulduğunu görüyorum ve bende deniyorum ve mysqlin kullanıcı adı ve parolasını alıyorum
Mysql'e giriş yapıyorum ve database ve tabloları inceliyorum
Burada bir kullanıcı adı ve şifre buluyorum ama login page giriş yapamıyorum
Database'i biraz daha inceledikten sonra bir user tablosu daha buluyorum ve admin kullanıcısını görüyorum
Admin'in password hashini hashcat ve rockyou ile kırmaya çalışıyorum ama ne yazikki parolayı bulamıyorum
Admin'in hashini mysql'de update etmeye çalışıyorum ve başarılı oluyor ve siteye login oluyorum
Ve bir tane upload exploit'i bulup basit bir shell yüklüyorum
Ve shellimin çalıştığını doğruluyorum
Sonrada msfvenom ile linux x64 arch shell oluşturup interactive hale getiriyorum
Sistem'de basit bir enumeration yapmaya başlıyorum sudo hakları vb /etc/passwd dosyasını okudugumda mysql'deki kullanıcının olduğunu fark ediyorum
Oradaki parola ile başarılı bir şekilde giriş yapıyorum ve yeni kullanıcımızın sudo haklarını görüntülediğimde herşeyin ALL olduğunu görüyorum
Ve bu şekilde root oluyor ve makineyi bitiriyorum.
Arkadaşlar zaman ayırıp okuduğunuz için teşekkürler eleştiri ve yorumlar yapabilirsiniz birbirimize destek oluruz
Son düzenleme: