hackNos: Os-Bytesec Zafiyetli Makinenin Çözümü //By Ghost

By Ghost

Katılımcı Üye
11 Tem 2013
941
2
C:\Linux
Merhabalar herkese. Bu yazıda sizlerle beraber hackNos: Os-Bytesec zafiyetli makinenin çözümünü inceleyeceğiz.
APM7O5.png

https://www.vulnhub.com/entry/hacknos-os-bytesec,393/
5xJRdf.png

Makine ismi: Os-Bytesec

Yayınlanma Tarihi: 8 Kasım 2019

Yapan: Rahul Gehlaut

Boyut/Format: 885mb/OVA

Zorluk: Orta

İşletim Sistemi: Linux

Seri: hackNos

Açıklama: Makinedeki 2 flag dosyasını bul.

Not: Başlamadan önce belirtmek isterim. İndirdiğiniz makine VMware 'da düzgün çalışmayacaktır. VirtualBox üzerinden CTF'i çözmenizi öneririm.

7bezLT.png




İlk önce makinemizin ip adresini tespit etmek için "netdiscover" komutunu kullanıyoruz.

VKdA4T.png



IP adresini öğrendikten sonra nmap taraması yapalım. Bakalım neler var.
Kod:
 nmap -sS -sV -O 192.168.1.48

18yL26.png



Nmap taramasına göre sistemimizde http(web), netbios-ssn ve ssh çalışıyormuş. SSH servisi default olarak 22. portta çalışır normalde. Ama boş, herhangi bir portta çalışmasında da sıkıntı yoktur. Biz ilk iş olarak tarayıcıdan web servisimize göz atalım.


P3O8PM.png



Sitemizi biraz inceledikten sonra en aşağıda bir yazı mevcut. "####################GET#####smb##############free" bize smb ile alakalı ipucu veriyor. Biraz daha bilgi toplamaya ihtiyacımız var gibi. Sistem hakkında bilgi toplamaya çalışalım şimdi.


Kod:
 enum4linux -U 192.168.1.48

CxzdCA.png



'smb' adında bir kullanıcı keşfettik. Az öncede web sayfamızda 'GET smb free' bilgisi yazıyordu. nmap taramasında da hatırlarsınız netbios-ssn servisinda "Samba smbd" çalışmaktaydı. Bu kadar smb ile alakalı bilgi topladığımıza göre smbclient aracımızı kullanalım artık.


Kod:
 smbclient //192.168.1.48/smb -U smb

d4C6P3.png



Bizden parola isteyecektir ama hatırlayın "GET smb free". Hiç bişi yazmadan enter ladığımızda giriş yapabiliyoruz. ls ile neler var baktığımızda 'main.txt' ve 'safe.zip' dosyalarını görüyoruz. Bunları kendi bilgisayarımıza indirebilmek için "get" komutu yeterli olacaktır. Şimdi dosyalarımızda neler var onlara bakalım.

main.txt dosyamızda bişi yok. safe.zip dosyamız ise şifreli. zip şifresini bulmak için bruteforce attack aracımızı kullanalım.


Kod:
 fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip

37ONdd.png



zip dosyamız içerisinde bir jpg birde cap dosyamız bulunuyor. Wireshark ile uğraşmış arkadaşlar bilir. cap dosyaları wireshark ile oluşturulur veya okunur. İlk wireshark ile okumaya çalışsamda 50bine yakın paket olduğunu görüyorum. Bu sebeple aircrack-ng ile 50bin paket arasından user pass yakalamaya çalışcaz. Buda vereceğimiz wordlist ile gerçekleşiyor.


Kod:
 aircrack-ng -w /usr/share/wordlists/rockyou.txt user.cap

Ry2HzR.png

5B4z61.png



Kullanıcı adı: blackjax
Şifresi: snowflake
Ve giriş bilgilerimizi öğrenmiş olduk. Hemen ssh bağlantımızı yapalım. Yalnız hatırlayın ssh servisi 2525. portta çalışmaktaydı. Onun için portu da söyleyerek giriş yapacağız.

Kod:
ssh -p 2525 [email protected]
Giriş yaptıktan sonra bin/bash shell kabuğunda ilerlemek için aşağıdaki komutu giriyoruz. Bu komutu ctf çöze çöze aklınıza kazınacaktır. Yeter ki kopyala-yapıştır yapmayın. Elle yazın :)

Kod:
python -c 'import pty;pty.spawn("/bin/bash")'

R449L3.png

8WdPca.png



ilk flag'ımızı bulduk. Şimdi sırada ikinci flagımızı açabilmek için yetki yükseltme işlemlerine gidelim. İlk olarak sistemde super user yetkisi verilmiş bişiler var mı bakalım.


Kod:
 find / -type f -perm -u=s 2>/dev/null

H9eGbe.png



Yukarıda gördüğünüz path'ler super user yetkisi verilmiş dosyalar. Biz burada netscan üzerinden yetki yükseltme işlemi yapacağız. Super user yetkisi verildiğini görmek isteyenler komut satırına "ls -al | grep nets" yazabilirler. -rwsr-xr-x yetki tablosu göreceksiniz.


/usr/bin/netscan gerçektende çalıştırabiliyor muyuz, çalışıyor mu bakalım.


MV6Axf.png



Evet gerçektende super user yetkili bir araç. Başka bişi deneyin permission hatası alacaksınız. Bu yüzden bu yoldan yetki yükselmeye gidiyoruz. Kısıtlı yetkili hesapla çalıştırabileceğimiz araçlar bizi root yetkili yapacak.
Şimdi sırayla yetki yükseltme işlemini yapalım.


Kod:
$PATH
Kod:
cd /tmp
Kod:
echo "/bin/sh" >netstat
Kod:
chmod 777 netstat
Kod:
export PATH=/tmp:$PATH
Kod:
/usr/bin/netscan

J9bO9z.png



Root yetkisine eriştiğimize göre son flag'ımızı da gösterelim.


HMyyTa.png

f4XPQV.png

Elimden geldiğince çözümü anlatmaya çalıştım. Umarım faydalı ve doğru anlatabilmişimdir. Bir başka CTF çözümünde buluşmak üzere Allah'a emanet olun :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.