Victim: 1 Vulnhub Zafiyetli Makine Çözümleri

x4807

Katılımcı Üye
10 Ağu 2019
985
17
İsim: Victim: 1
Yayınlanma Tarihi: 24 Nisan 2020
Yazar: iamv1nc3nt
OVA Dosya Boyutu: 2.2 GB
Vulnhub Link: https://www.vulnhub.com/entry/victim-1,469/

Amaç: Root bayrağını almak.


(Zafiyetli makineyi sanal makine ile açarken vmware yerine virtualbox tercih edilmektedir. VMware ile açılma durumunda bazı sorunlar ortaya çıkabilmektedir.)


Zafiyetli makinemizi başlattığımızda, cihazın ip adresini görebiliyoruz.

43CzRV.png



Hedef cihazdaki açık portları ve işletim sistemi bilgilerini tespit ediyoruz.
Kod:
nmap -p-  -A 192.168.1.46
-A: Hedef işletim sistemi tespiti
-p-: Kullanılan, açık portların tespiti


BeBUyy.png


80. portun açık olduğunu görüyoruz ancak bir şey çıkmıyor ve işlem uygulayamıyoruz.


OSRU69.png



Aynı şekilde 8999. portu denediğimizde ise içerisinde çoğunlukla wordpress dosyaları bulunan bir listing ile karşılaşıyoruz. Ancak bu listing içerisinde ".cap" dosyası ilgimizi çekiyor. "WPA-01.cap" dosyasını indiriyoruz.

x5JSB0.png


İndirdiğimiz "WPA-01.cap" dosyasını wireshark ile açıyoruz. Açtığımızda info bölümünde SSID=dlink yazan bir paket ile karşılaşıyoruz. Bunu aklımızda tutuyoruz :))

RxH6VN.png



Aircrack-ng aracı ile "WPA-01.cap" dosyasına brute force saldırısı uyguluyoruz. Saldırıyı rockyou.txt ile gerçekleştiriyoruz. Brute-force atağı sonucu "p4ssword" olarak bir çıktı elde ediyoruz.


Kod:
[SIZE=4][COLOR=White][B]aircrack-ng -w rockyou.txt WPA-01.cap[/B][/COLOR][/SIZE]
2Wc0JU.png



Daha önceden nmap ile yaptığımız tarama sonucu 22. portun yani ssh portunun açık olduğunu görmüştük. Elde ettiğimiz veriler ile hedef cihaza ssh üzerinden bağlantı kuruyoruz.

a2Ozby.png



Yazdırma yetkimizin olduğu directory'leri görebilmek için aşağıdaki komutu kullanıyoruz.
Kod:
find / -writable -type d 2>/dev/null
d00Q0L.png



"usr/bin/nohup" bölümü dikkatimizi çekiyor.
Nohup Yetki Yükseltimi ile root yetkisine sahip oluyoruz.
Kod:
nohup /bin/sh -p -c "sh -p <$(tty) >$(tty) 2>$(tty)"
Sahip olduğumuz yetkiye bakıyoruz
Kod:
id
Root klasörüne giriş yapıyoruz.
Kod:
cd /root
Klasör içerisindeki dosyalara bakıyoruz
Kod:
ls
flag.txt dosyasını açıyoruz
Kod:
cat flag.txt
yJ3eJ6.png


 

x4807

Katılımcı Üye
10 Ağu 2019
985
17
Eline sağlık aquamary



нydrαтнαlleѕ;9155548' Alıntı:
Eline sağlık aqu , başarılar dilerim :)

Eline Sağlık hocam

Değerli yorumlarınız için teşekkür ederim :))
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.