Merhaba bu konuda sizlerle beraber ColddBox isimli zaafiyetli makineyi cozucez.
Makine linki: CTF
Sanal makinelerimizi baslatip ip'lerimizi alalim
Network sorunu olan arkadaslar vm ayarlarindan nat networkune ceksinler.
ve ya bu bridged olarak da ayarlana bilir. bridged olursa aginizdaki diger cihazlar da tarama zamani ortaya cikar
karisiklik olmamasi icin nat networkunu oneririm. BASLAYALIM :]
makine unvani su sekilde. bunu netdiscover aracini kullanarak bula bilirsiniz
Bash:
sudo netdiscover -r 10.0.2.1/16
rakamlarin yerine modeminizin default gatewayini yazip
sanal makineleri nat networkunde taraya bilirsiniz.
ILK ONCE
nmap taramasi yaparak acik portlari ve bu portlarda calisan uygulamalari bulalim
Bash:
nmap 10.0.2.8 -T4 -A -v -p-
agresif scan, verbose, thread 4 olarak ayarladim ve tum portlari
taramasini istedim
tarama sonucu olarak 80 portunda apache server, 4512 portunda ise ssh calisiyor.
bakalim neler var web sitesinde
secilmis kisimda log in kategorisi var tiklayalim
wordpress login sayfasi karsiladi bizi.
buradan yola cikarak,
wpscan araciyla username daha sonrasinda password bulmaya calisicaz.
Bash:
wpscan --url 10.0.2.8 --enumerate u
url belirttik ve username kesifi yapmasini sagladik
c0ldd kullanici ismi makine ismi olarak dikkat cekiyor.
bu kullanici ismini kullanarak parola brute force yapicaz.
Bash:
wpscan --url 10.0.2.8 --usernames c0ldd --passwords /usr/share/wordlists/rockyou.txt
parolani da bulduk yonetici paneline giris yapalim
editor kismina gelip sisteme erisim saglamak icin reverse shell
ile baglanti kurmaya calisalim
php reverse shell yazip aratarak ilk cikan
github reposundan cekelim
bu kodlarda bazi kisimlari degistirmek gerek.
secilen $ip yazan kismi silip kendi ip'mizi yazmaliyiz.
tirnak isareleri onemli onlari silmeyin.
port default olarak 1234 kalsin.
simdi bu kodlari kopyalayip header.php kismini silip oraya yapistiralim
save etmemisten once 1234 portunu netcat ile dinlemeye alalim
ve ana sayfaya yani 10.0.2.8 girelim.
Bash:
nc -nvlp 1234
bu dusuk ayricalikli kabuk baglanti
python ile interaktif shell alalim ki belirli islemleri yapa bilelim
evet artik www-data kullanicisiyiz.
bazi dosyalari okumaya calistiginizda yetkisiz kullanici hatasi alicaksiniz
bunun icin kullanici ve parolayi bulmamiz gerek.
/var/www/html dizini altinda wp-login.php doyasi var
bunun icini okuyalim.
credentialslarin (userass) c0ldd:cybersecurity
oldugunu gorduk tamamdir su kullaniciya gecis yapalim
simdi ise c0ldd kullanicisi olduk
home dizini altinda c0ldd kullanici dizininin icerigini gorelim
boyuk kucuk harfler ve sonda == oldugunu bilerek
base64 oldugunu saniyorum bakalim dogru mu
ben cevirdim sizin yapmaniza gerek yok
ispanyolca 'tebrikler, birinci seviyeye ulastiniz' mesajini aldik
sonrasinda adimda ise,
sudo -l komutu ile ise root yetkili kullanicisinda
nelerin calistigina dikkat edelim.
ftp varmi. tamam ftp epxloiti calistirmayi deneyelim
root kullanicisi da oldugumuz halde root dizini icerigini
okumaya da yetkimiz var artik
ayni sekilde base64 decode ettigimiz zaman
2ci flag'imize de ulasmis oluyoruz.
'Tebrikler, makine tamamlandi' seklinde mesaji da aldik.
bu kadar.
iyi gunler:]
Moderatör tarafında düzenlendi: