Merhabalar TürkHackTeam ailesi, bugün sizlere "Silky-CTF: 0x01 Zafiyetli Makinesinin Çözümünü" göstereceğim.
https://www.vulnhub.com/entry/silky-ctf-0x01,306/
Makine İsmi: Silky-CTF: 0x01
Yayınlanma Tarihi: 27 Nisan 2019
Yapımcı: Silky
Seri: Silky-CTF
Açıklama: Hedefteki Root dizinin de ki Flag'a erişmek
Dosya Boyutu: 2.5 GB
İşletim Sistemi: Linux
Zorluk Derecesi: Kolay-Orta
İlk öncelikle makinenin IP adresini öğrenmek için
yazıyoruz.
Hedefimiz IP adresini bu şekilde öğrenmiş olduk.
NMAP taraması yaparak hangi portların açık olduğunu öğrenmek için
yazalım. Gördüğünüz gibi 22 ve 80 portları açık ve burada önemli olan mavi alana aldığım robots.txt ve notes.txt yolları
80 portunun açık olması bir site açık olduğunu anladım içeri girince apache tabanlı bir site olduğunu gördüm.
İlk robots.txt'e gittim beni notes.txt kısmına yönlendirdi oradan görüntü fakat Almanca bir yazı yazılmış.
Çevirdiğimizde "Şifreyi sayfadan yok etmesi gerekiyor, her şeye rağmen sonda ki 2 karakter kayıpmış. "
Siteye tekrar geldim ve kodlara baktığımda script.js dosyasında bir şeyler buldum.
Gördüğünüz gibi şifreye ait bir değer bulduk.
Bizlere ipucu olarak son 2 karakter kayıp demişti. Şifre listesini crunch aracı ile oluşturacağım terminale
yazdım ve şifre listesi oluştu.
Hydra aracı ile de ssh servisine brute saldırısı yapacağız. Terminale
yazalım ve şifremizi alalım.
SSH olarak bağlanmak için terminale
yazalım.
SUID özellikli dosyaları aradım ve burada ki /usr/bin/sky dosyası gözüme takıldı ve terminale
yazdırdığımda Almanca bir metin ve root yazdığını gördüm.
Almanca bir metin ve whoami komutu çalıştırılmış.
Kök ayrıcalığını yükseltmek için PATH değişkenini kullanacağım. Bunun için
ilginç bir şekilde id yazdığımda root yetkisini alamadım fakat
yazdığımda giriş yaptım ve flag.txt dosyasını yazdırmam da bir izin hatası almadım :trl bayrağı da almış oldu )
Konum bu kadardı arkadaşlar, başka bir konuda görüşmek üzere sağlıcakla...
https://www.vulnhub.com/entry/silky-ctf-0x01,306/
Makine İsmi: Silky-CTF: 0x01
Yayınlanma Tarihi: 27 Nisan 2019
Yapımcı: Silky
Seri: Silky-CTF
Açıklama: Hedefteki Root dizinin de ki Flag'a erişmek
Dosya Boyutu: 2.5 GB
İşletim Sistemi: Linux
Zorluk Derecesi: Kolay-Orta
İlk öncelikle makinenin IP adresini öğrenmek için
Kod:
sudo netdiscover
Hedefimiz IP adresini bu şekilde öğrenmiş olduk.
NMAP taraması yaparak hangi portların açık olduğunu öğrenmek için
Kod:
nmap -A IP_ADRESİ
80 portunun açık olması bir site açık olduğunu anladım içeri girince apache tabanlı bir site olduğunu gördüm.
İlk robots.txt'e gittim beni notes.txt kısmına yönlendirdi oradan görüntü fakat Almanca bir yazı yazılmış.
Çevirdiğimizde "Şifreyi sayfadan yok etmesi gerekiyor, her şeye rağmen sonda ki 2 karakter kayıpmış. "
Siteye tekrar geldim ve kodlara baktığımda script.js dosyasında bir şeyler buldum.
Gördüğünüz gibi şifreye ait bir değer bulduk.
Bizlere ipucu olarak son 2 karakter kayıp demişti. Şifre listesini crunch aracı ile oluşturacağım terminale
Kod:
crunch 7 7 -t s1lKy^% >> sifre.txt
Hydra aracı ile de ssh servisine brute saldırısı yapacağız. Terminale
Kod:
hydra -l silky -P sifre.txt IP_ADRES ssh
SSH olarak bağlanmak için terminale
Kod:
ssh silky@IP_ADRES
SUID özellikli dosyaları aradım ve burada ki /usr/bin/sky dosyası gözüme takıldı ve terminale
Kod:
/usr/bin/sky
Almanca bir metin ve whoami komutu çalıştırılmış.
Kök ayrıcalığını yükseltmek için PATH değişkenini kullanacağım. Bunun için
Kod:
echo '/bin/sh' > whoami
chmod 777 whoami
export PATH=/tmp:$PATH
/usr/bin/sky
Kod:
cd /root
Konum bu kadardı arkadaşlar, başka bir konuda görüşmek üzere sağlıcakla...
Son düzenleme: