TryHackMe Daily Bugle Çözümü

Cold-Shadow

Kıdemli Üye
8 Şub 2015
3,423
1
1
26
Arkadaşlar herkese merhaba, dün gece @Blackjack35 ile birlikte çözdüğümüz makinenin çözümünü anlatalım istedik, o halde başlayalım :)

İlgili makineye gitmek için: https://tryhackme.com/room/dailybugle


Her zaman olduğu gibi "nmap" taraması ile başlayalım





Nmap çıktımız şu şekilde
Kod:
22/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0)
| ssh-hostkey: 
|   2048 68:ed:7b:19:7f:ed:14:e6:18:98:6d:c5:88:30:aa:e9 (RSA)
|   256 5c:d6:82:da:b2:19:e3:37:99:fb:96:82:08:70:ee:9d (ECDSA)
|_  256 d2:a9:75:cf:2f:1e:f5:44:4f:0b:13:c2:0f:d7:37:cc (ED25519)
80/tcp   open  http    Apache httpd 2.4.6 ((CentOS) PHP/5.6.40)
| http-robots.txt: 15 disallowed entries 
| /joomla/administrator/ /administrator/ /bin/ /cache/ 
| /cli/ /components/ /includes/ /installation/ /language/ 
|_/layouts/ /libraries/ /logs/ /modules/ /plugins/ /tmp/
3306/tcp open  mysql   MariaDB (unauthorized)
80 Portumuz açıkmış girip bakalım neler varmış..





İlk sorumuz "Joomla versiyon numarası ne?"
"joomscan" aracımıza atıyoruz bakalım neymiş?


Kod:
joomscan -u <ipadresi>
Şeklinde taramamızı başlatıyoruz ve Joomla versiyonunu öğreniyoruz.
"3.7.0"


Versiyon bilgileri ile birlikte bize diğer bilgileri de veriyor.





Daha sonra araştırmalarımız sonucu 3.7.0 versiyonunda SQLi açığı olduğunu buluyor ve bulduğumuz script ile bu zaafiyeti sömürüyoruz.


Script adresi:
Kod:
https://www37.zippyshare.com/v/ZUuV85y2/file.html
Ve şu şekilde kullanıyoruz.


Kod:
python joom.py <ipadresi>



Evet gördüğünüz gibi hashimizi aldık. "john" aracını kullanarak hashi kırmaya çalışıyoruz.


"john" ile kırdıktan sonra Admin paneline giriş yapıyoruz.



Paneli girdikten son shell alıyoruz. Bunun için ben "error.php" dosyasına "Php Reverse Shell" yüklüyorum ve portu dinlemeye alıyorum.





Shellimizi aldık fakat gördüğünüz gibi farklı bir kullanıcı var, ve bizim bu dosyaya giriş yetkimiz yok. İçeriyi biraz kurcalıyoruz ve "var/www/html" içinde "configuration.php" dosyasının olduğunu fark ediyoruz. Hemen okuyoruz.





Bize burada bize parola veriyor, ancak yazdığı gibi root kullanıcısına ait değil.
"/home" dizini içinde jjameson kullanıcısını görmüştük, parolayla "jjameson" kullanıcısına geçmeyi deniyoruz ve öncesinde bash alıyoruz.


Kod:
python -c 'import pty; pty.spawn("/bin/bash")'

CA58BN.jpg



"jjameson" kullanıcısına geçtikten sonra "/home/jjameson" dizinindeki user.txt yi okuyabiliyoruz.


Artık "root" olmamız gerekiyor. Ancak uzun uğraşlar sonucunda hint almadan başaramıyoruz. Tam bu sırada imdadımıza @ch_arli41 hocamız yetişiyor. Ve bize şuradaki işlemleri yapmamızı söylüyor.


Kod:
https://gtfobins.github.io/gtfobins/yum/#sudo

Bizde satır satır yapıyoruz.


Ve root olduktan sonra "/root/root.txt" içindeki flagımızı da okuyup makineyi bitirmiş oluyor.



NOT: "tryhackme" taraflı sunucu sorunlarından dolayı o kadar fazla down oldu ki sunucu son adımı resimlerle destekleyemedim.


 
Moderatör tarafında düzenlendi:

Quality38

Uzman üye
8 Ocak 2017
1,219
2
Cevap: TryHackMe Daily Bugle Çözümü / Cold-Shadow

Emeği geçen herkesin eline sağlık, gayet güzel anlatmışsın hocam.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.