LazySysAdmin Write-Up Makine Çözümü

Bugs Bunny

Uzman üye
29 Tem 2016
1,487
35
MSFVenom
Herkese merhaba TurkHackTeam üyeleri,

Ben Uchiha-Sasuke

Bu konumda sizlere LazySysAdmin Write-Up makinesinin çözümünü göstereceğim.

Makinemizi buradan indirebilirsiniz: TIKLA


giphy.gif



İlk olarak terminalimizi açalım ve netdiscover komutunu çalıştıralım.

DBvF5s.png


Komutumuz;

Kod:
netdiscover

Gördüğünüz gibi ekrana ağdaki cihazlar çıktı, bizim hedef makinemizin IP adresi 192.168.1.39

Şimdi ise hedef makinemize nmap taraması yapalım.

OlPJqv.png


Komutumuz;

Kod:
nmap -sCV (IP Adresi)

tjfzsE.png


KncOQl.png


aqxkRf.png


Açık portları, robots.txt vs. bizlere gösterdi.

80 Portu yani, HTTP servisinin açık olduğunu öğrendik, IP adresine tarayıcıdan giriş yapmayı deniyelim.

RbAZIi.png


Pek beklediğimiz gibi bir şey bulamadık, birde robots.txt kısmına bakalım.

xV0idz.png


Sayfaya girdiğimizde 4 adet dizinin açık olduğunu gözlemliyoruz, ancak içlerine baktığımızda işimize yarayacak bir detayın olmadığını gözlemliyoruz.

Şimdi dirb taraması yapacağız.

kRmvul.png


Komutumuz;

Kod:
dirb http://IP Adresi

R65ysQ.png


Wordpress ve phpmyadmin gibi dizinler bulduk ancak bunlarda işe yaramadı.

Neden işe yaramadı derseniz çünkü elimizde herhangi bir şifre vs. bulunmamakta.

Rockyou.txt gibi varsayılan şifrelerle deneyip yine sonuç alamadık, kısaca HTTP (80) portundan bize bir sonuç çıkmadı diğer portlara geri dönelim.

NMAP taraması sonucunda 139 ve 445 portlarının açık olduğunu gördük yani SMB serveri aktif.

Enum4linux toolu ile bir tarama yapalım, taramamız kısa bir sürede sonuç verecektir.

NDIwjP.png


Komutumuz;

Kod:
enum4linux (IP Adresi)

B55HXc.png


İncelediğimizde bize user bilgisi vermekte.

sPWztF.png


Gördüğünüz üzere Share dosyalarını bize verdi, bunları bize vermesi gayet iyi oldu neden diye derseniz;

smbmap toolu ile bize verdiği share dosyalarına bağlanmayı deneyebiliriz.

k4qG7k.png


Komutumuz;

Kod:
smbmap -H (IP Adresi)

03P9gS.png


print ve IPC'nin işimize yaramayacağını görüyoruz ancak share bağlanmamızda işe yarayacaktır.

iwfRnm.png


Komutumuz;

Kod:
smbclient \\\\(IP Adresi)\\share$

E0Inbn.png


Bağlanırken bize kendi makinemizin root şifresini soruyor, şifreyi yazıp devam edelim.

Ve gördüğünüz gibi bağlantıyı sağladık.

Şimdi ls komutunu çalıştıralım bakalım neler var?

mPy8Z0.png


Komutumuz;

Kod:
ls

Komutumuzu çalıştırdığımızda bizi bazı dizinler ile dosyalar karşılamakta, bunları sıra sıra inceleyelim.

Hepsini sıra sıra inceledim uzatmak adına göstermeyeceğim.

R7zJ3s.png


Komutumuz;

Kod:
more deets.txt

OtWhWb.png


Ve şifreyi bize verdi. (12345)

Ama bu şifre ne işimize yarıyacak?, hatırladığınız üzere başta wordpress ve phpmyadmin sayfalarına erişebildiğimizi hatırlıyoruz.

Buralara şifreyi deniyoruz fakat sonuç alamıyoruz.

Ardından 22 (SSH) portunun açık olduğunu hatırlayalım ve user bilgisiyle giriş yapmayı deniyelim.

MQcbBe.png


Komutumuz;


Ardından şifre sorusunada 12345 yazalım.

uH0Pf9.png


Ve gördüğünüz gibi makinemize bağlandık.

Yetki nasıl yükselteceğiz diyenler için;

A9kjkx.png


Komutumuz;

Kod:
sudo su

Tekrardan 12345 şifremizi girelim ve yetkimiz yükseldi.



Bu konumunda burda sonuna gelmiş bulunmaktayım.

Uchiha iyi günler diler.

oKEKz1.gif
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.