VulnHub | Toppo:1

P4$A

Anka Emektar
13 Tem 2021
1,488
2,820
23
";-alert(1)-//
GyUig8.gif

Selamlar Değerli
TurkHackTeam Üyeleri ;
Bugün Sizlerle
VulnHub da Bulunan Toppo Adlı Makineyi Çözeceğiz
Makine Link
2tvb2gm.gif

Öncelikle Nmap Taramasıyla Bilgi Toplama Aşamasından Başlayalım
nmap -A -p- -T4 192.168.1.211
Yukarıdaki Yazmış Olduğum Kodda nmap Aracı İle Bir Port Taraması Yapmasını
-A Parametresi İle Agresif Tarama Yapmasını İstiyoruz
-p- Parametresi İle Tüm Portları Tarıyoruz
-T4 Parametresi İle De Hızını Ayarlıyoruz -T Parametresi 1-5 Arasında Bir Değer Alabilir
qwxhusu.png

kbrn6ph.png

Bilgi Toplama İşlemine Nikto Aracı İle Devam Ediyoruz
nikto -h 192.168.1.211
-h
Parametresi İle Standart Bir Tarama Yapmasını İstiyoruz
jmj637s.png

4sx426.gif

Nmap Taramamız Bitmiş Hemen Çıktımıza Bakalım
2oa16mk.png

Burada Dikkati Çeken 2 Şey Oldu
1- 22. Port Yani SSH Portu
2- 80. Port Yani Bir Web Sitesi Mevcut
Sitenin Normal Sayfasında Bir Şey Çıkmadı
kbrn6ph.png

ju1q0x2.png

Ama Nikto'nun Taraması Sonucunda admin İsimli bir Dizin Buldu Hemen Dizine Gidelim
4sx426.gif

1g9ayti.png

Burada Bir notes.txt Adında Bir Dosya Mevcut Hemen İçinde Ne Var Bakalım
4sx426.gif

2441jxb.png

Burada İse Bize 12345ted123 'in Şifresi Olduğunu Söylüyor Bunu SSH Bağlantısı için Kullanabiliriz Fakat Kullanıcı Adına Dair Bir Şey Bulamadık Ama Şifrenin İçinde Ted Diye Bir Nick Mevcut Bunu SSH Portuna Bağlanmak İçin Deneyebiliriz
ssh [email protected]
20agqtt.png

kbrn6ph.png

SSH Bağlantımızı Kabul Etti Kullanıcı Adımız tedmiş Ve Şuan Ted Adlı Kullanıcının Oturumundayız Şimdi İse Geriye Kaldı Yetki Yükseltme İşlemimiz
Ben Öncelikle
SUIDlerlere Bir Yetki Yükseltebilir miyiz Diye Bakıyorum
j7efr4g.png

find / -perm -u=u -type 2>/dev/null
Diyerek Nerelerden SuperUser Olabilirim Onu Kontrol Ediyorum
s67ja9t.png

kbrn6ph.png

GTFOBins Adlı Siteden Kontrol Ederken mawk İle Yetki Yükseltebileceğimi Öğreniyorum
4618qjb.png

mawk 'BEGIN {system("/bin/sh")}'
Komutu İle Root Olmayı Deniyorum
4sx426.gif

8no9wxe.png

Evet Artık root Olmayı Başardık Yani Sistemdeki En Yetkili Kullanıcıyız
Artık Son Aşamamız Kaldı Flagımızı Almak
kbrn6ph.png

nx7czbf.png

cat /root/flag.txt
Komutuyla root klasöründeki flag.txt Dosyasını Okuyoruz.
Hepinize İyi Forumlar Dilerim :cool:
izrp5hi.png




iUBacd.gif





 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
833
Ddos
GyUig8.gif

Selamlar Değerli
TurkHackTeam Üyeleri ;
Bugün Sizlerle
VulnHub da Bulunan Toppo Adlı Makineyi Çözeceğiz
Makine Link
2tvb2gm.gif

Öncelikle Nmap Taramasıyla Bilgi Toplama Aşamasından Başlayalım
nmap -A -p- -T4 192.168.1.211
Yukarıdaki Yazmış Olduğum Kodda nmap Aracı İle Bir Port Taraması Yapmasını
-A Parametresi İle Agresif Tarama Yapmasını İstiyoruz
-p- Parametresi İle Tüm Portları Tarıyoruz
-T4 Parametresi İle De Hızını Ayarlıyoruz -T Parametresi 1-5 Arasında Bir Değer Alabilir
qwxhusu.png

kbrn6ph.png

Bilgi Toplama İşlemine Nikto Aracı İle Devam Ediyoruz
nikto -h 192.168.1.211
-h
Parametresi İle Standart Bir Tarama Yapmasını İstiyoruz
jmj637s.png

4sx426.gif

Nmap Taramamız Bitmiş Hemen Çıktımıza Bakalım
2oa16mk.png

Burada Dikkati Çeken 2 Şey Oldu
1- 22. Port Yani SSH Portu
2- 80. Port Yani Bir Web Sitesi Mevcut
Sitenin Normal Sayfasında Bir Şey Çıkmadı
kbrn6ph.png

ju1q0x2.png

Ama Nikto'nun Taraması Sonucunda admin İsimli bir Dizin Buldu Hemen Dizine Gidelim
4sx426.gif

1g9ayti.png

Burada Bir notes.txt Adında Bir Dosya Mevcut Hemen İçinde Ne Var Bakalım
4sx426.gif

2441jxb.png

Burada İse Bize 12345ted123 'in Şifresi Olduğunu Söylüyor Bunu SSH Bağlantısı için Kullanabiliriz Fakat Kullanıcı Adına Dair Bir Şey Bulamadık Ama Şifrenin İçinde Ted Diye Bir Nick Mevcut Bunu SSH Portuna Bağlanmak İçin Deneyebiliriz
ssh [email protected]
20agqtt.png

kbrn6ph.png

SSH Bağlantımızı Kabul Etti Kullanıcı Adımız tedmiş Ve Şuan Ted Adlı Kullanıcının Oturumundayız Şimdi İse Geriye Kaldı Yetki Yükseltme İşlemimiz
Ben Öncelikle
SUIDlerlere Bir Yetki Yükseltebilir miyiz Diye Bakıyorum
j7efr4g.png

find / -perm -u=u -type 2>/dev/null
Diyerek Nerelerden SuperUser Olabilirim Onu Kontrol Ediyorum
s67ja9t.png

kbrn6ph.png

GTFOBins Adlı Siteden Kontrol Ederken mawk İle Yetki Yükseltebileceğimi Öğreniyorum
4618qjb.png

mawk 'BEGIN {system("/bin/sh")}'
Komutu İle Root Olmayı Deniyorum
4sx426.gif

8no9wxe.png

Evet Artık root Olmayı Başardık Yani Sistemdeki En Yetkili Kullanıcıyız
Artık Son Aşamamız Kaldı Flagımızı Almak
kbrn6ph.png

nx7czbf.png

cat /root/flag.txt
Komutuyla root klasöründeki flag.txt Dosyasını Okuyoruz.
Hepinize İyi Forumlar Dilerim :cool:
izrp5hi.png




iUBacd.gif





Elinize sağlık
 

P4$A

Anka Emektar
13 Tem 2021
1,488
2,820
23
";-alert(1)-//
Teşekkür Ederim :)
Eline sağlık paşa hocam :)
Teşekkür Ederim :)
Teşekkür Ederim Hocam
Teşekkür Ederim
Eline emeğine sağlık 🙂
Teşekkür Ederim :)
Teşekkür Ederim
Eline sağlık hocam
Teşekkür Ederim
Elinize sağlık.
Teşekkür Ederim
Teşekkür Ederim
 

P4$A

Anka Emektar
13 Tem 2021
1,488
2,820
23
";-alert(1)-//
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.