Pentest Challange: VulnOS

Belvando

Üye
3 Haz 2017
249
15
Mantı V2
Arkadaşlar merhaba

Bugün sizlere bir pentest challange olan VulnOS CTF'ini çözeceğiz.


İndirmek için buraya tıklamanız yeterli.

https://download.vulnhub.com/vulnos/VulnOSv2.7z
Eğer indirmeyeri çalışmıyorsa, ana sayfası.
https://www.vulnhub.com/entry/vulnos-2,147/

Sizde hazırsanız başlayalım.


Herzamanki gibi ilk işimiz ağı taramak oluyor.
Böylece aktif cihazların ip adreslerini görebilceğiz.
nmap -sP 192.168.56.1/24



Buradan bakarak 192.168.56.103 ip adresine sahip cihaz bizim saldıracağımız ip adresi olarak gözüküyor.
Sonrasında port taraması yaparak açık portları listeliyoruz.
nmap 192.168.56.103



Evet göründüğü üzere 3 adet port açık.
Bunlar 22(ssh), 80(http), 111(irc) bu portlara belli başlı saldırıları denedikten sonra herzamanki gibi olmayacağını fark edip http portuna doğru yol alıyoruz.



Http portuna bağlandığımızda karşımıza buna benzer bir sayfa ile karşılaşıyoruz.
Nedense bizi bu challangeın bir açıklı sunucu olduğunu bildirmiş.
Ve alt tarafta bir site yönlendirmesi var. Tıklıyoruz.



Evet gayet normal ve bir okadarda garip bir görünümü olan bir siteye bizi attı.
Şöyle bir göz gezdirince pekte birşey göze çarpmıyor.

Belki birşey çıkar umuduyla dizinleri taratıyoruz.
dirb http://192.168.56.103/jabc



Evet belli başlı dizinler çıkardı ve robots.txt dosyasını bize bildirdi.
robots.txt dosyasındada bir güzel oyalandım, ancak cevaba giden yol orada olmadığını anlamam okadarda kısa sürmedi.
Ve dizin taramasındanda hüzünle ayrılıyoruz.



Biraz oyalanma hareketleri yaptıktan sonra şöyle çok masum bir sayfa gördüm.
Eğer sizde iyi bir çocuk olursanız başkalarının göremediğini görebilirsiniz.



Sayfanın kodlarına bakınca şöyle masum siyah renkle yazılmış bir kısım ile karşılaştım.
Buradaki gizli dostumuz bize bir adet daha site uzantısı veriyordu.



Uzantıyı ekleyince biraz gülümsedim.
Bize bir giriş paneli vermişti.
Burada hangi hareketleri yaptıysam işe yaramadı.
Ama biraz bakınca panelin OpenDocMan olduğunu ve aklımın ücra bir yerlerinde buna ait bir açık olduğuna dair bilgi vardı.
Biraz araştırınca giriş yapmamızın istenen panelin sürümü ile uyuşan bir SQL açığı olduğunu öğrendim.

https://www.exploit-db.com/exploits/32075/



Exploiti uygulayınca şöyle bir hal aldı.
Üst tarafta çıkan panelden kayıtlı kullanıcıları öğrendim.(webmin, guest)
Ama burada bundan daha fazlası olduğunu hepimiz biliyoruz.
Çünkü burada bir SQL injection açığı var.
Hemen bir koşu terminalime koşuyorum ve biraz denedikten sonra belli başlı sıkntılar çekiyorum.
Açık olduğu garanti verebiliyorum ve buyüzden yön değiştirmek istemediğimden
SynFl00der dostuma danışıyorum.
Ve güzel önerilerden sonra beraber veritabanına girmeyi başarıyoruz.
sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --dbs --level=5 --risk=3



Buradan sonrası zaten çorap söküğü gibi geliyor.
sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --level=5 --risk=3 -D jabcd0cs --tables



sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --level=5 --risk=3 -D jabcd0cs -T odm_user --columns



sqlmap -u 'http://192.168.56.103/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user' --level=5 --risk=3 -D jabcd0cs -T odm_user --dump



Evet görüldüğü gibi elimizde 2 kullanıcı ve onların hesabına girmek için kullanabileceğimiz 2+1 hash bulduk.
Hemen bir md5 kırıcıya danışıyoruz.



Evet bize guest kullanıcısının şifresininde guest olduğunu söyledi.
Ama bize guest kullanıcısının bilgileri yeterli erişimi vermeyeceğini bildiğimizden başka sitelerden bu hashleri kırmayı deniyoruz.



Evet bir söz vardır. "Azimli sıçan duvarı delermiş".
Ve şifremizi kırıyoruz.
Hemen bir koşu girişimi yapıyorum.




Yönetim paneli buna benzemekte.
Hemen ilk hareketimiz shell yüklemek oluyor.
(İndexmi atmalıyım diye düşünmedim değil :D)
Add doc-ument kısmına gidip php shellimi gif halinde upload ediyorum.
Ve dosyayı açtığımda şöyle bir manzara ile karşılaşıyorum.



Burada biraz daha takıldıktan sonra olayında burda olmadığını anlamamız lazımmış.
Yeterince uğraştıktan sonra elimdeki bilgiler ile ssh bağlantısı kurmak istedim.



Ve başarılı bir biçimde içeri girebildim.

Ancak bize CTF için herhangi bir hedef verilmemiş.
Ve bende buraya kadar gelebildim.
Muhtemelen challangeı düzgün bir biçimde bitiremedim.
Ama başka root olma yoluda bulamadım.
Bunun için üzgünüm.
Eğer hala devam edebileceğim bir nokta varsa ve uygulamamışsam yorum olarak yazabilirsiniz.


Keyifle okuduğunuzu düşünerek teşekkür ediyorum.
Eğer daha fazla konu paylaşmamı istiyorsanız teşekkür etmeyi unutmayın.
 

MwTugi

Kadim Üye
19 May 2016
5,120
279
9
Nereye !
Ama daha az yorum gelecek ve troll konuların arasında tozlanacak..

Eline emeğine sağlık dostum.

Bana göre forumda şöyle yeni bir sallama yapılması artık yeni katılan arkadaşlara "Brute force" öğren diyen kişiler yerine python öğren exploit okumanda daha kolaylık sağlar diyebilecek kişiler olması lazım yada bu brute seviyesinde kalan arkadaşlara brute forcenin ne olduğunu anlatmış olmak gerekiyor.
 

Pentester

Özel Üye
8 Eyl 2016
1,646
1,001
Ellerine sağlık ortak, Synfl00der' da yine SQL Injection farkını ortaya koymuş :D
 

VirtualSystem

Katılımcı Üye
19 Ağu 2017
411
0
Bana göre forumda şöyle yeni bir sallama yapılması artık yeni katılan arkadaşlara "Brute force" öğren diyen kişiler yerine python öğren exploit okumanda daha kolaylık sağlar diyebilecek kişiler olması lazım yada bu brute seviyesinde kalan arkadaşlara brute forcenin ne olduğunu anlatmış olmak gerekiyor.

Ya o değilde niye herkes Brute küçümsemekte kendi adıma konuşmak gerekirse SSH Username Enum vb işlerde Brute kullanmaktayım sırf böyle düşünüyorsunuz diye yaptığım işten soğudum :/
 

Pentester

Özel Üye
8 Eyl 2016
1,646
1,001
Ya o değilde niye herkes Brute küçümsemekte kendi adıma konuşmak gerekirse SSH Username Enum vb işlerde Brute kullanmaktayım sırf böyle düşünüyorsunuz diye yaptığım işten soğudum :/

Burada kast edilen şey, büyük ihtimalle, "CMS Brute Force" adlı yazılım olmalı. Yani, bu yazılımı kullanıp wordpress siteler düşürmek ile saatlerini harcayan kişiler kast edilmiş olmalı. Yoksa, bir penetrasyon testi içinde SSH, FTP, Apache Tomcat gibi sunucular çalışmakta ise, kaba kuvvet saldırısı uygulamadan bırakmak pek normal bir durum olmamalı. Çünkü, yapılan hacking işlemlerinde zayıf şifreler çok büyük rol oynamakta. Bir pentester, siber güvenlik uzmanı bu noktayı atlamamalı.
 

2nokta

Yaşayan Forum Efsanesi
28 Şub 2013
16,689
16
Ellerine sağlık ortak, Synfl00der' da yine SQL Injection farkını ortaya koymuş :D

Gzölerim seni aradı :trl

Çok anlamıyorum ama ilgi duyuyorum böyle konulara..
Anlamasamda okuyorum :)
Böyle konuları görmek güzel..
Gerçekten olması gereken konular bunlar aslında.. :)
 

Pentester

Özel Üye
8 Eyl 2016
1,646
1,001
Gzölerim seni aradı :trl

Çok anlamıyorum ama ilgi duyuyorum böyle konulara..
Anlamasamda okuyorum :)
Böyle konuları görmek güzel..
Gerçekten olması gereken konular bunlar aslında.. :)

Veliahtlarım var :puah
Aynen dediğin gibi, bu konular son dönemlerde daha çok arttı, insanların ilgisi arttı artık, kim ne derse desin şuanda konu seviyeleri yavaş yavaş artıyor.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.