- 9 Tem 2009
- 1,036
- 18
Merhaba arkadaşlar.
Bu konuda sizlere JIS-CTF:vulnupload açıklı makinenin çözümünü anlatacam.Başlamadan kısa bilgi vereyim.Açık bulunan sisteme 5 tane flag(bayrak) yerleştirdiler bizden de bu bayrakları bulmamızı istiyorlar.
JIS-CTF:vulnupload Makinesini Aşağıdaki Linkten İndirebilirsiniz:
https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
İndirdiğimiz dosyayı sağ tıklayıp Virtualbox ile aç diyoruz ve kurulumu yapıyoruz.
Burda (Instellingen) ayarlara giriyoruz ve (Netwerk) internet ayarlarından Nat modun da olan yeri Bridge olarak ayarlayıp sistemi başlatıyoruz.
Burada da aynı işlemi yapıyoruz nat modunda olan yeri Bridge olarak ayarlıyoruz. Bu şekilde iki sistem bir biri ile iletişim sağlayacak.
Bu komut bize modeme bağlı cihazları listeliyor.Ordan ipyi kopyalıyoruz.
Bu komut ile portlara bakıyoruz. 80 (http) ve 22 (ssh) portunu gösteriyor bize 80 portu açık olduğu için ip adresini tarayıcıma yazıyorum.
Evet karşıma giriş sayfası çıktı. Hedefim neydi flag (bayrakları) bulmak ve ilerlemem için giriş bilgilerine ihtiyacım var.
Bu komut ile dirb yazılımını kullanarak alt dizinleri taratıyoruz.
Evet dirb bize alt dizinleri listeledi orada dikkatimi çeken robots.txt var. Tarayıcıma ipadresi/robots.txt olarak yazıyorum.
Evet buradakilerin hepsini tek tek deniyorum.
Gördünüz gibi ilk bayrağı bulduk. Yola devam ediyoruz
Burada the admin area not work yazıyor. Dikkatimi çekti acaba niye bu yazıyı yazdı diye.
Sayfada maus ile sağ tıklayıp öğeyi denetle diyorum.
Gördüğünüz gibi giriş bilgilerine ve ikinci bayrağı bulduk.
Sisteme giriş yaptım ve karşıma upload kısmı geldi.Sisteme reverse shell upload edeceğiz.
Burdaki linkten reverse php shelli indiriyoruz.
php-reverse-shell | pentestmonkey
indirdiğimiz shelli not defteri ile açıyoruz.Bizim için en önemli kısım ip adresi ve port ayarlarıdır.herhangi bir hata yaparsak shelle bağlanamayız.
Konsola ifconfig yazdık ve ordan ip adresmizi aldık.Resimdeki gibi ip yazan yere ip adresimizi yazıyoruz.Port numarasını ben 2121 olarak yazdım isterseniz siz farklı yazabilirsiniz.Ayarları yaptıktan sonra kaydet diyoruz.
Evet shelli başarı ile yükledik.Şimdik shelle bağlanalım.
Konsola kodumuzu yazdık.Tarayıcıdan ipadresi/uploaded_files/shell.php yazıyoruz.
Resimde gördüğünüz gibi başarılı bir şekilde shelle bağlandık.
Bu komut ile sistemde bulunan txt dosyalarını aratıyoruz.Komutların detayları için linux temel komutlarını inceleyiniz.
Bana lazım olan dosyaları buldum.Şimdik dosyalarımıza bakalım.
cat komutunu kullanarak txt dosyasının içindekini ekrana yansıttım.3. bayrağımızıda bulduk devam ediyoruz.
Gördüğünüz gibi yetkimiz yok.
cat komutunu kullanarak mysql dosyasına baktım.Giriş bilgilerine ve 4. bayrağa ulaştım.Artık sonuncu bayrağı bulmama az kaldı devam ediyoruz.
Demin aldığımız bilgiler ile sisteme giriş yapıyoruz.
Gördüğünüz gibi sonuncu bayrağıda bulduk.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
dirb yerine nikto ve nmapda kullana bilirsiniz.
Nikto kullanımı bu şekilde oluyor.
Bu komut ile nmapın açık tarama scriptinden yararlandım.
Güzel bir konunun sonuna geldik.Hata alan olur ise resimli olarak aldığı hatayı iletirse yardımcı olurum.
Bu konuda sizlere JIS-CTF:vulnupload açıklı makinenin çözümünü anlatacam.Başlamadan kısa bilgi vereyim.Açık bulunan sisteme 5 tane flag(bayrak) yerleştirdiler bizden de bu bayrakları bulmamızı istiyorlar.
JIS-CTF:vulnupload Makinesini Aşağıdaki Linkten İndirebilirsiniz:
https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
İndirdiğimiz dosyayı sağ tıklayıp Virtualbox ile aç diyoruz ve kurulumu yapıyoruz.
Burda (Instellingen) ayarlara giriyoruz ve (Netwerk) internet ayarlarından Nat modun da olan yeri Bridge olarak ayarlayıp sistemi başlatıyoruz.
Burada da aynı işlemi yapıyoruz nat modunda olan yeri Bridge olarak ayarlıyoruz. Bu şekilde iki sistem bir biri ile iletişim sağlayacak.
Kod:
Netdiscover
Bu komut bize modeme bağlı cihazları listeliyor.Ordan ipyi kopyalıyoruz.
Kod:
nmap ipadresi
Bu komut ile portlara bakıyoruz. 80 (http) ve 22 (ssh) portunu gösteriyor bize 80 portu açık olduğu için ip adresini tarayıcıma yazıyorum.
Evet karşıma giriş sayfası çıktı. Hedefim neydi flag (bayrakları) bulmak ve ilerlemem için giriş bilgilerine ihtiyacım var.
Kod:
dirb http://ipadresi
Bu komut ile dirb yazılımını kullanarak alt dizinleri taratıyoruz.
Evet dirb bize alt dizinleri listeledi orada dikkatimi çeken robots.txt var. Tarayıcıma ipadresi/robots.txt olarak yazıyorum.
Evet buradakilerin hepsini tek tek deniyorum.
Gördünüz gibi ilk bayrağı bulduk. Yola devam ediyoruz
Burada the admin area not work yazıyor. Dikkatimi çekti acaba niye bu yazıyı yazdı diye.
Sayfada maus ile sağ tıklayıp öğeyi denetle diyorum.
Gördüğünüz gibi giriş bilgilerine ve ikinci bayrağı bulduk.
Sisteme giriş yaptım ve karşıma upload kısmı geldi.Sisteme reverse shell upload edeceğiz.
Burdaki linkten reverse php shelli indiriyoruz.
php-reverse-shell | pentestmonkey
Kod:
ifconfig
indirdiğimiz shelli not defteri ile açıyoruz.Bizim için en önemli kısım ip adresi ve port ayarlarıdır.herhangi bir hata yaparsak shelle bağlanamayız.
Konsola ifconfig yazdık ve ordan ip adresmizi aldık.Resimdeki gibi ip yazan yere ip adresimizi yazıyoruz.Port numarasını ben 2121 olarak yazdım isterseniz siz farklı yazabilirsiniz.Ayarları yaptıktan sonra kaydet diyoruz.
Evet shelli başarı ile yükledik.Şimdik shelle bağlanalım.
Kod:
nc -v -n -l -p 2121
Konsola kodumuzu yazdık.Tarayıcıdan ipadresi/uploaded_files/shell.php yazıyoruz.
Resimde gördüğünüz gibi başarılı bir şekilde shelle bağlandık.
Kod:
find | grep txt
Bu komut ile sistemde bulunan txt dosyalarını aratıyoruz.Komutların detayları için linux temel komutlarını inceleyiniz.
Bana lazım olan dosyaları buldum.Şimdik dosyalarımıza bakalım.
Kod:
cat /var/www/html/hint.txt
cat komutunu kullanarak txt dosyasının içindekini ekrana yansıttım.3. bayrağımızıda bulduk devam ediyoruz.
Kod:
cat /var/www/html/flag.txt
Gördüğünüz gibi yetkimiz yok.
Kod:
cat /etc/mysql/conf.d/credentials.txt
cat komutunu kullanarak mysql dosyasına baktım.Giriş bilgilerine ve 4. bayrağa ulaştım.Artık sonuncu bayrağı bulmama az kaldı devam ediyoruz.
Kod:
Demin aldığımız bilgiler ile sisteme giriş yapıyoruz.
Kod:
cat /var/www/html/flag.txt
Gördüğünüz gibi sonuncu bayrağıda bulduk.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
dirb yerine nikto ve nmapda kullana bilirsiniz.
Kod:
nikto -h http://ipadresi
Nikto kullanımı bu şekilde oluyor.
Kod:
nmap script vuln ipadresi --reason
Bu komut ile nmapın açık tarama scriptinden yararlandım.
Güzel bir konunun sonuna geldik.Hata alan olur ise resimli olarak aldığı hatayı iletirse yardımcı olurum.
Son düzenleme: