VulnHub | Sunset

P4$A

Anka Emektar
13 Tem 2021
1,488
2,820
23
";-alert(1)-//
GyUig8.gif

Selamlar Değerli TurkHackTeam Üyeleri;
Bugün sizlerle
VulnHub da bulunan Sunset adlı zafiyetli makineyi çözeceğiz.
Makine : Link
4sx426.gif

İlk olarak nmap taramamızla başlıyoruz.
tbx7aa0.png

-A parametresi ile bir agresif tarama yapmasını,
-p- parametresi ile de tüm portları taramasını istiyoruz.
kbrn6ph.png

51qv11z.png

2 Adet portumuz açık,
ftp ve ssh nmap çıktısını incelediğimde ftp portuna anonymous olarak giriş yapabileceğimi görüyorum.
ftp 192.168.1.156 yazıyorum.
ijcs6fp.png

Bizden kullanıcı adı ve şifre istiyor bizde kullanıcı adı ve şifreye "
anonymous" yazıyoruz
ls komutu ile içeride ne var ne yok diye görüntülüyorum backup diye bir dosya var get backup komutu ile kendi bilgisayarıma dosyayı kopyalıyorum.
kbrn6ph.png

4bh3gsf.png

Dosyanın içinde ne olduğunu bakmak için
cat backup komutunu kullanıyorum.
t5prcnq.png

Hashlerin bulunduğu bir dosya imiş .

john backup diyerek içindeki hashlere kaba kuvvet saldırısı yapıyorum.
kbrn6ph.png

ek2qm7z.png

Johnun bize verdiği çıktıda "
sunset" kullanıcısının şifresi "cheer14"müş.
Bu bilgileri ssh bağlantısı kurmak için kullanabiliriz.

ssh [email protected]
ahz3pzg.png

SSH bağlantım kurulduktan sonra bulunduğum dosyanın içinde ne var diye
ls komutunu kullanıyorum, user.txt dosyasını gördüm hemen cat user.txt diyerek içindeki flagımı alıyorum.
kbrn6ph.png

3sn069m.png

sudo -l komutuyla hangi dosyada sudo iznimiz var onu görelim.
3nvw6em.png

/usr/bin/ed dosya yolunda sudo iznine sahibiz hemen içine gidip !/bin/sh komutuyla root yetkimizi alalım.
rfi8c1a.png

whoami komutuyla da kontrol ettiğimde artık root kullanıcısına geçtik geriye kalan root dosyasındaki diğer flagımızı okumak.
kbrn6ph.png

iggxgse.png

Son flagımızıda
cat flag.txt ile öğrendik ve bir makineyi daha çözmüş olduk.


iUBacd.gif
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
833
Ddos
GyUig8.gif

Selamlar Değerli TurkHackTeam Üyeleri;
Bugün sizlerle
VulnHub da bulunan Sunset adlı zafiyetli makineyi çözeceğiz.
Makine : Link
4sx426.gif

İlk olarak
nmap taramamızla başlıyoruz.
tbx7aa0.png

-A parametresi ile bir agresif tarama yapmasını,
-p- parametresi ile de tüm portları taramasını istiyoruz.
kbrn6ph.png

51qv11z.png

2 Adet portumuz açık,
ftp ve ssh nmap çıktısını incelediğimde ftp portuna anonymous olarak giriş yapabileceğimi görüyorum.
ftp 192.168.1.156 yazıyorum.
ijcs6fp.png

Bizden kullanıcı adı ve şifre istiyor bizde kullanıcı adı ve şifreye "
anonymous" yazıyoruz
ls komutu ile içeride ne var ne yok diye görüntülüyorum backup diye bir dosya var get backup komutu ile kendi bilgisayarıma dosyayı kopyalıyorum.
kbrn6ph.png

4bh3gsf.png

Dosyanın içinde ne olduğunu bakmak için
cat backup komutunu kullanıyorum.
t5prcnq.png

Hashlerin bulunduğu bir dosya imiş .

john backup diyerek içindeki hashlere kaba kuvvet saldırısı yapıyorum.
kbrn6ph.png

ek2qm7z.png

Johnun bize verdiği çıktıda "
sunset" kullanıcısının şifresi "cheer14"müş.
Bu bilgileri ssh bağlantısı kurmak için kullanabiliriz.

ssh [email protected]
ahz3pzg.png

SSH bağlantım kurulduktan sonra bulunduğum dosyanın içinde ne var diye
ls komutunu kullanıyorum, user.txt dosyasını gördüm hemen cat user.txt diyerek içindeki flagımı alıyorum.
kbrn6ph.png

3sn069m.png

sudo -l komutuyla hangi dosyada sudo iznimiz var onu görelim.
3nvw6em.png

/usr/bin/ed dosya yolunda sudo iznine sahibiz hemen içine gidip !/bin/sh komutuyla root yetkimizi alalım.
rfi8c1a.png

whoami komutuyla da kontrol ettiğimde artık root kullanıcısına geçtik geriye kalan root dosyasındaki diğer flagımızı okumak.
kbrn6ph.png

iggxgse.png

Son flagımızıda
cat flag.txt ile öğrendik ve bir makineyi daha çözmüş olduk.



iUBacd.gif
Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.