VulnHub | ColddBox CTF Write-Up

D3DS3C

Uzman üye
19 Ağu 2017
1,060
17
575
TEOMAN

Merhaba bu konuda sizlerle beraber ColddBox isimli zaafiyetli makineyi cozucez.
Makine linki: CTF
Sanal makinelerimizi baslatip ip'lerimizi alalim
Network sorunu olan arkadaslar vm ayarlarindan nat networkune ceksinler.
ve ya bu bridged olarak da ayarlana bilir. bridged olursa aginizdaki diger cihazlar da tarama zamani ortaya cikar
karisiklik olmamasi icin nat networkunu oneririm. BASLAYALIM :]

makine unvani su sekilde. bunu netdiscover aracini kullanarak bula bilirsiniz

Bash:
sudo netdiscover -r 10.0.2.1/16

rakamlarin yerine modeminizin default gatewayini yazip
sanal makineleri nat networkunde taraya bilirsiniz.

ILK ONCE
nmap taramasi yaparak acik portlari ve bu portlarda calisan uygulamalari bulalim

Bash:
nmap 10.0.2.8 -T4 -A -v -p-

agresif scan, verbose, thread 4 olarak ayarladim ve tum portlari
taramasini istedim



tarama sonucu olarak 80 portunda apache server, 4512 portunda ise ssh calisiyor.
bakalim neler var web sitesinde


secilmis kisimda log in kategorisi var tiklayalim

wordpress login sayfasi karsiladi bizi.
buradan yola cikarak,
wpscan araciyla username daha sonrasinda password bulmaya calisicaz.

Bash:
wpscan --url 10.0.2.8 --enumerate u

url belirttik ve username kesifi yapmasini sagladik


c0ldd kullanici ismi makine ismi olarak dikkat cekiyor.
bu kullanici ismini kullanarak parola brute force yapicaz.

Bash:
wpscan --url 10.0.2.8 --usernames c0ldd --passwords /usr/share/wordlists/rockyou.txt

parolani da bulduk yonetici paneline giris yapalim

editor kismina gelip sisteme erisim saglamak icin reverse shell
ile baglanti kurmaya calisalim
php reverse shell yazip aratarak ilk cikan
github reposundan cekelim


bu kodlarda bazi kisimlari degistirmek gerek.


secilen $ip yazan kismi silip kendi ip'mizi yazmaliyiz.
tirnak isareleri onemli onlari silmeyin.
port default olarak 1234 kalsin.

simdi bu kodlari kopyalayip header.php kismini silip oraya yapistiralim


save etmemisten once 1234 portunu netcat ile dinlemeye alalim
ve ana sayfaya yani 10.0.2.8 girelim.

Bash:
nc -nvlp 1234

bu dusuk ayricalikli kabuk baglanti
python ile interaktif shell alalim ki belirli islemleri yapa bilelim



evet artik www-data kullanicisiyiz.
bazi dosyalari okumaya calistiginizda yetkisiz kullanici hatasi alicaksiniz
bunun icin kullanici ve parolayi bulmamiz gerek.
/var/www/html dizini altinda wp-login.php doyasi var
bunun icini okuyalim.


credentialslarin (user:pass) c0ldd:cybersecurity
oldugunu gorduk tamamdir su kullaniciya gecis yapalim


simdi ise c0ldd kullanicisi olduk
home dizini altinda c0ldd kullanici dizininin icerigini gorelim


boyuk kucuk harfler ve sonda == oldugunu bilerek
base64 oldugunu saniyorum bakalim dogru mu

ben cevirdim sizin yapmaniza gerek yok
ispanyolca 'tebrikler, birinci seviyeye ulastiniz' mesajini aldik

sonrasinda adimda ise,
sudo -l komutu ile ise root yetkili kullanicisinda
nelerin calistigina dikkat edelim.
ftp varmi. tamam ftp epxloiti calistirmayi deneyelim

root kullanicisi da oldugumuz halde root dizini icerigini
okumaya da yetkimiz var artik

ayni sekilde base64 decode ettigimiz zaman
2ci flag'imize de ulasmis oluyoruz.

'Tebrikler, makine tamamlandi' seklinde mesaji da aldik.
bu kadar.

iyi gunler:]

 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.