THM Inclusion WriteUp

Pytang

Katılımcı Üye
18 Eki 2014
317
327
subdomain
pbofav1.png


Merhaba arkadaşlar. Bu gün THM'deki başlangıç seviye bir makinenin çözümünü göstereceğim.

Bu CTF LFI açığı üzerinden makineye sızmayı konu alıyor daha iyi anlayabilmek için forumdaki LFI konularına bakabilirsiniz.

İlk olarak Nmap taraması yaparak başlıyoruz.


nmap -sS -sV MakineIP

13h7rwa.PNG


80 ve 20 portlarının açık olduğunu görüyoruz demekki makinenin kendine ait bir websitesi var bu siteye http://MakineIP yazarak giriyoruz.

8a5j6no.jpg


Sayfada gördüğümüz butonlara tıklıyoruz ve bize bir zafiyet olduğunu gösteriyor.

View details butonuna tıklandığında http://10.10.62.4/article?name=hacking sayfasına yönlendiriyor.
Php tabanlı web sayfalarından adres çubuğundan arama yapılıyorsa bu LFI açığı olduğunu gösterir.

Örnek Dizinler:
/etc/passwd /etc/shadow /etc/hosts

SSH ile sisteme girebilmemiz için makinenin kullanıcı adı ve şifresini öğrenmemiz lazım.
Bunun için adres çubuğuna
http://MakineIP/article?name=/etc/passwd aratılır.
Arattığımız zaman site bize error verdi demekki bu dizinde değilmiş
Passwd dizinini bulabilmemiz için önünde kaç dosya olduğunu tahmin etmemiz gerekiyor bunun için
../ yazarak bir önceki dosyaya atlamış oluyoruz istediğimiz dosyaya ulaşana kadar bunu deniyoruz.

Sonunda
http:MakineIP/articles?name=../../../etc/passwd sayfasına girdik, /etc/passwd dosyasını görüntülemeyi başardık id ve şifreyi bulduk.

h6z02nm.png


Şimdi SSH bağlantısını kullanarak sisteme gireceğiz bunun için terminale ssh falconfeast@MakineIP yazıyoruz ve parolamızı girerek giriş yapıyoruz.

kvey47z.PNG


Bu adımla beraber sisteme giriş yapmış olduk artık CTF in bizden istediği user.txt ve root.txt dosyalarına ulaşmaya çalışacağız.

on8y2cq.PNG


Makinenin içerisindeki dosyaları görüntülemek için terminale ls -la yazıyoruz ve user.txt dosyasını gösterdi


8gq3vyc.PNG


User.txt dosyasına girmek için terminale cat user.txt yazıyoruz ver makinenin bizden istediği 1. hedefe ulaşmış olduk.

fa9mhi0.PNG


Şimdi root.txt dosyasına ulaşabilmek için makinede yetki yükseltmemiz yani root olmamız lazım yetkimizi yükseltmek için terminale sudo-l komutu yazıyoruz bize /usr/bin/socat adlı dosyaya erişebileceğimizi söylüyor.

ael7cpq.PNG


Bu dosyaya erişebilmek için shell kullanmamız gerekiyor bunun için Gtfobins sitesine gidiyoruz ve socat aratıyoruz.

Sitede yazan shell komutunu
sudo socat stdin exec:/bin/sh terminalimize yazıyoruz ve root olduk, artık /usr/bin/socat dosyasına erişebiliriz.

Dosyanın içeriğine bakmak için ls komutunu çalıştırıyoruz ve root dizini karşımıza çıktı dizine girmek için
cd/root yazıyoruz.

htrei4n.PNG


Son olarak terminalecat root.txt yazıyoruz ve 2. hedefimizede ulaşmış oluyoruz.

rvy4bo6.PNG


Okuduğunuz için teşekkürler umarım yardımcı olmuştur.








 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.