VulnHub | Vulnupload

P4$A

Anka Emektar
13 Tem 2021
1,488
2,820
23
";-alert(1)-//
GyUig8.gif


Selamlar Değerli
TurkHackTeam Üyeleri ;

Bugün Sizlerle
VulnHub da Bulunan Vulnupload Adlı Makineyi Çözeceğiz
Link :
MAKİNE
i7ovh1e.png

İlk Olarak Nmap Taramasıyla Başlıyoruz.

nmap -p- -A -T4 192.168.1.171
ac8ithh.png

-p- parametresiyle bütün portları taramasını ,
-A parametresi ile agresif tarama yapmasını ,
-T4 parametresi ile de hızını belirtiyoruz -T parametresi 1-5 arasında değer alabilir.
7whoymv.png

Nmap in verdiği sonuçlara göre 22. yani SSH portu , 80 HTTP portu açıkmış .
bw3sbv6.png

Nmap taramasının sonucunda bize bazı dizin adları verdi.
kbrn6ph.png

Normal dizinde bir login sayfası var fakat şuan işimizi görmüyor , bizde flag dosyasına bir bakıyoruz görebiliyor muyuz diye ,
ilmsdcr.png

Evet flag dizinini okuyabildik ve 1. bayrağımızı yakaladık devam edelim.
Diğer dizinlere bakarken
admin_area dizini ilgimi çekti sonuna :) koymuş default bir sayfa olmayabilir diye bende acaba kaynak koduna bir şey gizlemiş midir diye kontrol ediyorum.
icthjc5.png

Burada 2. bayrağımızı yakaladık ve username: admin password: 3vll_H@ck3r bulduk bunları login sayfasına denedim ve giriş yaptı.
i7ovh1e.png

hiqo0ma.png

Önümüze bir upload paneli açıldı buraya bir revershell atarak bağlantı kurabileceğimizi düşündüm.
revershellimi upload ettikten sonra
netcat aracı ile portu dinlemeye başlıyorum.
nc -nvlp 1234
8h99yiu.png

Evet portumuzu dinlemeye aldık şimdi ise yüklediğim dosyanın yoluna gitmem gerekiyor.
918fexn.png

uploaded_files dizininde bulunan hangi isimle yüklediyseniz onu yazarak bağlantının düşmesini deniyoruz .
8h1hwkx.png

Bağlantımız hemen düştü ,
kbrn6ph.png

Dizinlerin arasında gezerken www/html yolunda hint.txt adında dosyamız var cat komutu ile okuyoruz.
7bgmmmi.png

Burada 3. bayrağımızı da bulmuş bulunmaktayız , bize technawi adlı bir kullanıcı olduğunu flag.txt dosyasını okumamı istediğini ve dosyayı gizlediğini söylemiş.
i7ovh1e.png

find komutuyla technawi adlı kullanıcıya ait ne varsa bulabiliriz .
find / -user technawi type -f 2>&1
komutuyla dizinlerde ne var ne yok tarıyoruz , bize /etc/mysql/conf.d/ yolundaki crendtials.txt isimli dosyada bir bilgi olabileceğini söylüyor hemen bakalım.
8uguvrw.png

4. bayrağımızı da yakaladık ve yine bir
username: technawi
password: 3villH@ksor
giriş bilgileri aldık bu bilgileride ssh bağlantısı kurmak için kullanabiliriz.
kbrn6ph.png

SSH bağlantımız kurulduktan sonra var/www/html yolunda flag.txt dosyası vardı onu okuyamamıştım şimdi tekrardan bakalım .
h4vtrkt.png

Evet 5. ve son bayrağımızı da yakalamış olduk ve bu sonuncu bayrağımız onu da öğrenmiş olduk .




iUBacd.gif
 

dr.web

Üye
9 Şub 2022
109
142
ah keşke hedef sistemlerde böyle olsa :)
yanlış anlaşılmasın elbett bunlar böyle olucakki öğrenelim amma insanın canı çekmiyoda değil :)
teşekkürler ellerinize sağlık :)
 

dr.web

Üye
9 Şub 2022
109
142
Bu şekilde sızılan sistemlerde var hatta daha basit sızdığım bir çok site de olmuştu
var olmazmı hatta daha acayibi admin panele direk giriyo şifre ad bişe yazmada yani onlarıda gördük
amma hedef sistem başka ben ondan bahsediyorum
kesinlikle ctf ler faydalı oluyor
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
634
296
in every technology system
GyUig8.gif


Selamlar Değerli
TurkHackTeam Üyeleri ;

Bugün Sizlerle
VulnHub da Bulunan Vulnupload Adlı Makineyi Çözeceğiz
Link :
MAKİNE
i7ovh1e.png

İlk Olarak Nmap Taramasıyla Başlıyoruz.

nmap -p- -A -T4 192.168.1.171
ac8ithh.png

-p- parametresiyle bütün portları taramasını ,
-A parametresi ile agresif tarama yapmasını ,
-T4 parametresi ile de hızını belirtiyoruz -T parametresi 1-5 arasında değer alabilir.
7whoymv.png

Nmap in verdiği sonuçlara göre 22. yani SSH portu , 80 HTTP portu açıkmış .
bw3sbv6.png

Nmap taramasının sonucunda bize bazı dizin adları verdi.
kbrn6ph.png

Normal dizinde bir login sayfası var fakat şuan işimizi görmüyor , bizde flag dosyasına bir bakıyoruz görebiliyor muyuz diye ,
ilmsdcr.png

Evet flag dizinini okuyabildik ve 1. bayrağımızı yakaladık devam edelim.
Diğer dizinlere bakarken
admin_area dizini ilgimi çekti sonuna :) koymuş default bir sayfa olmayabilir diye bende acaba kaynak koduna bir şey gizlemiş midir diye kontrol ediyorum.
icthjc5.png

Burada 2. bayrağımızı yakaladık ve username: admin password: 3vll_H@ck3r bulduk bunları login sayfasına denedim ve giriş yaptı.
i7ovh1e.png

hiqo0ma.png

Önümüze bir upload paneli açıldı buraya bir revershell atarak bağlantı kurabileceğimizi düşündüm.
revershellimi upload ettikten sonra
netcat aracı ile portu dinlemeye başlıyorum.
nc -nvlp 1234
8h99yiu.png

Evet portumuzu dinlemeye aldık şimdi ise yüklediğim dosyanın yoluna gitmem gerekiyor.
918fexn.png

uploaded_files dizininde bulunan hangi isimle yüklediyseniz onu yazarak bağlantının düşmesini deniyoruz .
8h1hwkx.png

Bağlantımız hemen düştü ,
kbrn6ph.png

Dizinlerin arasında gezerken www/html yolunda hint.txt adında dosyamız var cat komutu ile okuyoruz.
7bgmmmi.png

Burada 3. bayrağımızı da bulmuş bulunmaktayız , bize technawi adlı bir kullanıcı olduğunu flag.txt dosyasını okumamı istediğini ve dosyayı gizlediğini söylemiş.
i7ovh1e.png

find komutuyla technawi adlı kullanıcıya ait ne varsa bulabiliriz .
find / -user technawi type -f 2>&1
komutuyla dizinlerde ne var ne yok tarıyoruz , bize /etc/mysql/conf.d/ yolundaki crendtials.txt isimli dosyada bir bilgi olabileceğini söylüyor hemen bakalım.
8uguvrw.png

4. bayrağımızı da yakaladık ve yine bir
username: technawi
password: 3villH@ksor
giriş bilgileri aldık bu bilgileride ssh bağlantısı kurmak için kullanabiliriz.
kbrn6ph.png

SSH bağlantımız kurulduktan sonra var/www/html yolunda flag.txt dosyası vardı onu okuyamamıştım şimdi tekrardan bakalım .
h4vtrkt.png

Evet 5. ve son bayrağımızı da yakalamış olduk ve bu sonuncu bayrağımız onu da öğrenmiş olduk .




iUBacd.gif
eline sağlık hocam
 

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,933
1,815
31
MyKrallife
GyUig8.gif


Selamlar Değerli
TurkHackTeam Üyeleri ;

Bugün Sizlerle
VulnHub da Bulunan Vulnupload Adlı Makineyi Çözeceğiz
Link :
MAKİNE
i7ovh1e.png

İlk Olarak Nmap Taramasıyla Başlıyoruz.

nmap -p- -A -T4 192.168.1.171
ac8ithh.png

-p- parametresiyle bütün portları taramasını ,
-A parametresi ile agresif tarama yapmasını ,
-T4 parametresi ile de hızını belirtiyoruz -T parametresi 1-5 arasında değer alabilir.
7whoymv.png

Nmap in verdiği sonuçlara göre 22. yani SSH portu , 80 HTTP portu açıkmış .
bw3sbv6.png

Nmap taramasının sonucunda bize bazı dizin adları verdi.
kbrn6ph.png

Normal dizinde bir login sayfası var fakat şuan işimizi görmüyor , bizde flag dosyasına bir bakıyoruz görebiliyor muyuz diye ,
ilmsdcr.png

Evet flag dizinini okuyabildik ve 1. bayrağımızı yakaladık devam edelim.
Diğer dizinlere bakarken
admin_area dizini ilgimi çekti sonuna :) koymuş default bir sayfa olmayabilir diye bende acaba kaynak koduna bir şey gizlemiş midir diye kontrol ediyorum.
icthjc5.png

Burada 2. bayrağımızı yakaladık ve username: admin password: 3vll_H@ck3r bulduk bunları login sayfasına denedim ve giriş yaptı.
i7ovh1e.png

hiqo0ma.png

Önümüze bir upload paneli açıldı buraya bir revershell atarak bağlantı kurabileceğimizi düşündüm.
revershellimi upload ettikten sonra
netcat aracı ile portu dinlemeye başlıyorum.
nc -nvlp 1234
8h99yiu.png

Evet portumuzu dinlemeye aldık şimdi ise yüklediğim dosyanın yoluna gitmem gerekiyor.
918fexn.png

uploaded_files dizininde bulunan hangi isimle yüklediyseniz onu yazarak bağlantının düşmesini deniyoruz .
8h1hwkx.png

Bağlantımız hemen düştü ,
kbrn6ph.png

Dizinlerin arasında gezerken www/html yolunda hint.txt adında dosyamız var cat komutu ile okuyoruz.
7bgmmmi.png

Burada 3. bayrağımızı da bulmuş bulunmaktayız , bize technawi adlı bir kullanıcı olduğunu flag.txt dosyasını okumamı istediğini ve dosyayı gizlediğini söylemiş.
i7ovh1e.png

find komutuyla technawi adlı kullanıcıya ait ne varsa bulabiliriz .
find / -user technawi type -f 2>&1
komutuyla dizinlerde ne var ne yok tarıyoruz , bize /etc/mysql/conf.d/ yolundaki crendtials.txt isimli dosyada bir bilgi olabileceğini söylüyor hemen bakalım.
8uguvrw.png

4. bayrağımızı da yakaladık ve yine bir
username: technawi
password: 3villH@ksor
giriş bilgileri aldık bu bilgileride ssh bağlantısı kurmak için kullanabiliriz.
kbrn6ph.png

SSH bağlantımız kurulduktan sonra var/www/html yolunda flag.txt dosyası vardı onu okuyamamıştım şimdi tekrardan bakalım .
h4vtrkt.png

Evet 5. ve son bayrağımızı da yakalamış olduk ve bu sonuncu bayrağımız onu da öğrenmiş olduk .




iUBacd.gif
Müthiş olmuş hocam elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.