- 10 Ağu 2019
- 985
- 17
İsim: Victim: 1
Yayınlanma Tarihi: 24 Nisan 2020
Yazar: iamv1nc3nt
OVA Dosya Boyutu: 2.2 GB
Vulnhub Link: https://www.vulnhub.com/entry/victim-1,469/
Amaç: Root bayrağını almak.
(Zafiyetli makineyi sanal makine ile açarken vmware yerine virtualbox tercih edilmektedir. VMware ile açılma durumunda bazı sorunlar ortaya çıkabilmektedir.)
Zafiyetli makinemizi başlattığımızda, cihazın ip adresini görebiliyoruz.
Hedef cihazdaki açık portları ve işletim sistemi bilgilerini tespit ediyoruz.
-A: Hedef işletim sistemi tespiti
-p-: Kullanılan, açık portların tespiti
80. portun açık olduğunu görüyoruz ancak bir şey çıkmıyor ve işlem uygulayamıyoruz.
Aynı şekilde 8999. portu denediğimizde ise içerisinde çoğunlukla wordpress dosyaları bulunan bir listing ile karşılaşıyoruz. Ancak bu listing içerisinde ".cap" dosyası ilgimizi çekiyor. "WPA-01.cap" dosyasını indiriyoruz.
İndirdiğimiz "WPA-01.cap" dosyasını wireshark ile açıyoruz. Açtığımızda info bölümünde SSID=dlink yazan bir paket ile karşılaşıyoruz. Bunu aklımızda tutuyoruz )
Aircrack-ng aracı ile "WPA-01.cap" dosyasına brute force saldırısı uyguluyoruz. Saldırıyı rockyou.txt ile gerçekleştiriyoruz. Brute-force atağı sonucu "p4ssword" olarak bir çıktı elde ediyoruz.
Daha önceden nmap ile yaptığımız tarama sonucu 22. portun yani ssh portunun açık olduğunu görmüştük. Elde ettiğimiz veriler ile hedef cihaza ssh üzerinden bağlantı kuruyoruz.
Yazdırma yetkimizin olduğu directory'leri görebilmek için aşağıdaki komutu kullanıyoruz.
"usr/bin/nohup" bölümü dikkatimizi çekiyor.
Nohup Yetki Yükseltimi ile root yetkisine sahip oluyoruz.
Sahip olduğumuz yetkiye bakıyoruz
Root klasörüne giriş yapıyoruz.
Klasör içerisindeki dosyalara bakıyoruz
flag.txt dosyasını açıyoruz
Yayınlanma Tarihi: 24 Nisan 2020
Yazar: iamv1nc3nt
OVA Dosya Boyutu: 2.2 GB
Vulnhub Link: https://www.vulnhub.com/entry/victim-1,469/
Amaç: Root bayrağını almak.
(Zafiyetli makineyi sanal makine ile açarken vmware yerine virtualbox tercih edilmektedir. VMware ile açılma durumunda bazı sorunlar ortaya çıkabilmektedir.)
Zafiyetli makinemizi başlattığımızda, cihazın ip adresini görebiliyoruz.
Hedef cihazdaki açık portları ve işletim sistemi bilgilerini tespit ediyoruz.
Kod:
nmap -p- -A 192.168.1.46
-p-: Kullanılan, açık portların tespiti
80. portun açık olduğunu görüyoruz ancak bir şey çıkmıyor ve işlem uygulayamıyoruz.
Aynı şekilde 8999. portu denediğimizde ise içerisinde çoğunlukla wordpress dosyaları bulunan bir listing ile karşılaşıyoruz. Ancak bu listing içerisinde ".cap" dosyası ilgimizi çekiyor. "WPA-01.cap" dosyasını indiriyoruz.
İndirdiğimiz "WPA-01.cap" dosyasını wireshark ile açıyoruz. Açtığımızda info bölümünde SSID=dlink yazan bir paket ile karşılaşıyoruz. Bunu aklımızda tutuyoruz )
Aircrack-ng aracı ile "WPA-01.cap" dosyasına brute force saldırısı uyguluyoruz. Saldırıyı rockyou.txt ile gerçekleştiriyoruz. Brute-force atağı sonucu "p4ssword" olarak bir çıktı elde ediyoruz.
Kod:
[SIZE=4][COLOR=White][B]aircrack-ng -w rockyou.txt WPA-01.cap[/B][/COLOR][/SIZE]
Daha önceden nmap ile yaptığımız tarama sonucu 22. portun yani ssh portunun açık olduğunu görmüştük. Elde ettiğimiz veriler ile hedef cihaza ssh üzerinden bağlantı kuruyoruz.
Yazdırma yetkimizin olduğu directory'leri görebilmek için aşağıdaki komutu kullanıyoruz.
Kod:
find / -writable -type d 2>/dev/null
"usr/bin/nohup" bölümü dikkatimizi çekiyor.
Nohup Yetki Yükseltimi ile root yetkisine sahip oluyoruz.
Kod:
nohup /bin/sh -p -c "sh -p <$(tty) >$(tty) 2>$(tty)"
Kod:
id
Kod:
cd /root
Kod:
ls
Kod:
cat flag.txt