TryHackme 0day

lyxG

Üye
15 Ocak 2019
241
26
Merhaba, bugün tryhackme'nin 0day adlı ctf'ini çözeceğiz. Öncelikle ana makine bağlantımızı yaptıktan sonra /etc/hosts içerisine ip adresimizi tanıttık bu işlemin ardından ip adresinde hangi servisler açıkmış öncelikle ona bakalım.

snv4j9k.png


Sadece 2 adet portumuz açık şimdilik ben websitesi üzerinden bilgi almaya çalışacağım. Websitesine girdiğim zaman kaynak kodlarında veya inspect modu içerisinde network'e baktığımda işime yarayacak giçbirşey göremedim bunun izin site üzerinde dizin taramaya karar verdim.

pfq82mv.png


Admin klasörü vardı, lakin devamında taradığımda hiçbir bulgu göremedim. Backup klasöründe ssh bağlantısı için bir key olduğunu görüyorum. Bunu ssh2john aracı ile wordlistimi belirterek şifre kırma işlemi yapsam'da elimde bir user yok bunun için bir daha brute atma gereği duymadım lakin bütün bunları cepte tutuyorum.

aon58ye.png


Bu sefer hiç kullanmadığım tool olan niktoyu denedim ve bana herhangi bir açık türü v.s vermesede ufak bir sonuç veriyor. Örneğin /secret/ klasörünede bir adet fotoğraf buldum bunları eziftool, steghide ve strings değerlerine baktım lakin buradan devam etmek istemiyorum :d bbunun yerine /cgi-bin/ altında oluşturulan bir test sayfası görüyorum.

h3wxbv5.png


İnternette biraz araştırma yaparken bunun bir zaafiyete dönüştürlebileceği, hatta o sayfaya request atarken user-agent bilgilerini suistimal edip server'da kendi kodlarımızı çalıştırabileceğimi görüyorum. Bunun için (shellshock) ilgili exploiti kendimize çekip gerekli konfigürasyonları yapmaya başlayalım. Dileyen metasploit aracılığı ile "Shellshock" yazarak otomatik yapabilir.

9byd5wi.png


Gördüğünüz gibi artık reverse shelli almış bulunmaktayız. Sistemde ilerlemek için SUID binary'lere & cronjoblara hatta bashrc loglarına bakılabilir, biz herşeyi sırasınca yapalım. Öncelikle kerneli ve distroyu öğrenelim.

cf71tr5.png


Kernel 3.13 local exploit kaynıyor :D buna rağmen /home klasörüne bakmadan edemeyeceğim. Ryan adlı kullanıcı dikkatimi çekti ve içeriye girdiğimde ilk flagim ile karşılaştım.

k0t1z14.png


Açıkçası SUID binary'lerine birşey göremedim .so için oynama bile yapmaya çalışsam sistem izin vermiyordu lokal exploit ararken gözüme şöyle birşey çaptıyor. 2015-1328 adlı exploiti kendi makinemden local http server alarak karşıya yüklüyorum. /tmp klasörüne atma sebebim orada execute edebilme yetkim olduğu için.

93l1u1w.png


Şimdi ise bu exploiti derlemek kaldı bunun için önce chmod'dan gerekli izinleri verelim, ardından gcc yardımı ile -o çıktısını vererek basit şekilde exploitimizi çağıracağız.

jybkau6.png


Kısa oldu ama olsun, okuduğun için teşekkür ederim görüşmek üzere.. // LyxG <3
 

PanchiaNN

Anka Team Junior
29 Tem 2022
138
114
United States & Türkiye
Merhaba, bugün tryhackme'nin 0day adlı ctf'ini çözeceğiz. Öncelikle ana makine bağlantımızı yaptıktan sonra /etc/hosts içerisine ip adresimizi tanıttık bu işlemin ardından ip adresinde hangi servisler açıkmış öncelikle ona bakalım.

snv4j9k.png


Sadece 2 adet portumuz açık şimdilik ben websitesi üzerinden bilgi almaya çalışacağım. Websitesine girdiğim zaman kaynak kodlarında veya inspect modu içerisinde network'e baktığımda işime yarayacak giçbirşey göremedim bunun izin site üzerinde dizin taramaya karar verdim.

pfq82mv.png


Admin klasörü vardı, lakin devamında taradığımda hiçbir bulgu göremedim. Backup klasöründe ssh bağlantısı için bir key olduğunu görüyorum. Bunu ssh2john aracı ile wordlistimi belirterek şifre kırma işlemi yapsam'da elimde bir user yok bunun için bir daha brute atma gereği duymadım lakin bütün bunları cepte tutuyorum.

aon58ye.png


Bu sefer hiç kullanmadığım tool olan niktoyu denedim ve bana herhangi bir açık türü v.s vermesede ufak bir sonuç veriyor. Örneğin /secret/ klasörünede bir adet fotoğraf buldum bunları eziftool, steghide ve strings değerlerine baktım lakin buradan devam etmek istemiyorum :d bbunun yerine /cgi-bin/ altında oluşturulan bir test sayfası görüyorum.

h3wxbv5.png


İnternette biraz araştırma yaparken bunun bir zaafiyete dönüştürlebileceği, hatta o sayfaya request atarken user-agent bilgilerini suistimal edip server'da kendi kodlarımızı çalıştırabileceğimi görüyorum. Bunun için (shellshock) ilgili exploiti kendimize çekip gerekli konfigürasyonları yapmaya başlayalım. Dileyen metasploit aracılığı ile "Shellshock" yazarak otomatik yapabilir.

9byd5wi.png


Gördüğünüz gibi artık reverse shelli almış bulunmaktayız. Sistemde ilerlemek için SUID binary'lere & cronjoblara hatta bashrc loglarına bakılabilir, biz herşeyi sırasınca yapalım. Öncelikle kerneli ve distroyu öğrenelim.

cf71tr5.png


Kernel 3.13 local exploit kaynıyor :D buna rağmen /home klasörüne bakmadan edemeyeceğim. Ryan adlı kullanıcı dikkatimi çekti ve içeriye girdiğimde ilk flagim ile karşılaştım.

k0t1z14.png


Açıkçası SUID binary'lerine birşey göremedim .so için oynama bile yapmaya çalışsam sistem izin vermiyordu lokal exploit ararken gözüme şöyle birşey çaptıyor. 2015-1328 adlı exploiti kendi makinemden local http server alarak karşıya yüklüyorum. /tmp klasörüne atma sebebim orada execute edebilme yetkim olduğu için.

93l1u1w.png


Şimdi ise bu exploiti derlemek kaldı bunun için önce chmod'dan gerekli izinleri verelim, ardından gcc yardımı ile -o çıktısını vererek basit şekilde exploitimizi çağıracağız.

jybkau6.png


Kısa oldu ama olsun, okuduğun için teşekkür ederim görüşmek üzere.. // LyxG <3
Ellerine sağlık detaylı ve güzel anlatım olmuş
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.