Merhabalar TürkHackTeam ailesi, bugün sizlere "Westwild: 2 zafiyetli makinesinin "çözümünü göstereceğim.
https://drive.google.com/file/d/1owIaiHIEBerX3TehKFdSCu2z76OX6KsT/view
Makine İsmi: Westwild:2
Yapımcı: Hashim Alsharef
Seri: Westwild
Açıklama: Hedefte ki Flag'ı bulmak
Dosya Boyutu: 1.5 GB
İşletim Sistemi: Linux
Zorluk Derecesi: Orta
İlk olarak ağ taraması yapalım
Hedefimiz IP adresini bulduk gördüğünüz gibi.
NMAP taraması yaptığımızda ssh ve http portları açık olduğunu görüyoruz.
Siteye gittik ve normal bir site tasarımı olduğunu gördük. Tıklanak yerlere tıklayıp kaynak kodlarına baktım fakat bir şey bulamadım.
Daha sonra siteyi kazımak için dirb aracını kullandım. admin/aspadmin olduğunu gördüm şansımı denemek için oraya gittim.
Burada 2 adet dosya olduğunu gördüm. Bunlar şifre ve kullanıcı adı listesiydi.
Bunları çekmek için
yazdım ve dosyaları indirdim. İçlerine baktığımda listeler olduğunu gördüm.
Daha sonra admin/login.php olduğunu görmüştüm siteyi kazıdığımda. Oraya girdiğim de giriş ekranı geldiğini gördüm. Burp ile siteye istek gönderdim.
Daha sonra sağ tık yapıp Intruder'e yolladım.
Cluster Bomb'ı seçtim ve sağdan Clear diyelim. Ardından kullanıcı adında ki admin ve şifrede ki admin kısımlarına sağdan Add yapalım.
Payloads kısmına gelerek 1'e kullanıcı adlarını 2'ye de şifre listelerini ekliyelim.
Ardından tekrar Positions kısmına gelerek sağda ki Attack kısmına tıklayalım ve saldırı başlasın Bir süre sonra kullanıcı adı ve şifreyi bulduk.
Ardından siteye tekrar giderek giriş yaptığımızda böyle bir admin paneli karşılıyor bizleri
Content kısmında Showtime2'ye tıkladık.
İnternette biraz araştırma yaptıktan sonra exploiti olduğunu öğrendim. msfconsole yazarak terminalde açalım.
Ardından search showtime2 yazalım ve exploiti arayalım. Ayarlarını görmek için
yazalım.
Gerekli ayarları yapmak için
yazalım ve exploit yazarak exploit'i çalıştıralım. Ardından meterpreter de shell yazalım.
Tam olarak giriş yapamadık yani izin vermedi. O yüzden python yardımıyla bunu düzelteceğiz. Tekrar konsola
yazalım.
Gördüğünüz gibi izni aldık
SUID iznine sahip dosyaları bulmak için
yazalım.
Bizlere /usr/bin/network_info isimli bir dosya verdi bunu daha da açacağız.
ile tmp dizinine girelim. Ardından
yazalım. Bir komut yazdığımızda PATH değişkeni bizlere dönüt verir. Yetki yükseltmek için
ve
ardından west kullanıcısına gitmek için
yazalım ve
yazdık. Gördüğünüz gibi wside isimli bir kullanıcı olduğunu göstermektedir.
LinEnum ile yetki yükseltmesi yapacağız. Bunun için
yazalım ardından
yazarak yetkisini yükseltelim. Ardından çalıştırmak için
yazalım.
Burada root ile passwd dizininde işlem yapılmış.
Burada biraz zorlandım açıkcası fakat sonra openssl salt yöntemi ile çözümü buldum. Bu yöntem ile MD5 ile şifrelenmiş karma bir şifre verir bizlere. Terminale
yazalım ve kodu kopyalayalım.
Daha sonra makineye tekrar gelerek
yazalım ve yetkiyi alalım. Ardından
yazalım ve şifreyi yazalım. İşlem başarılı! )
FLAG'ı aldık
Konum bu kadardı arkadaşlar, bir sonraki konumda görüşmek üzere sağlıcakla...
https://drive.google.com/file/d/1owIaiHIEBerX3TehKFdSCu2z76OX6KsT/view
Makine İsmi: Westwild:2
Yapımcı: Hashim Alsharef
Seri: Westwild
Açıklama: Hedefte ki Flag'ı bulmak
Dosya Boyutu: 1.5 GB
İşletim Sistemi: Linux
Zorluk Derecesi: Orta
İlk olarak ağ taraması yapalım
Kod:
netdiscover
Hedefimiz IP adresini bulduk gördüğünüz gibi.
NMAP taraması yaptığımızda ssh ve http portları açık olduğunu görüyoruz.
Siteye gittik ve normal bir site tasarımı olduğunu gördük. Tıklanak yerlere tıklayıp kaynak kodlarına baktım fakat bir şey bulamadım.
Daha sonra siteyi kazımak için dirb aracını kullandım. admin/aspadmin olduğunu gördüm şansımı denemek için oraya gittim.
Burada 2 adet dosya olduğunu gördüm. Bunlar şifre ve kullanıcı adı listesiydi.
Bunları çekmek için
Kod:
wget http://192.168.1.105/admin/aspadmin/user.list
wget http://192.168.1.105/admin/aspadmin/password.list
Daha sonra admin/login.php olduğunu görmüştüm siteyi kazıdığımda. Oraya girdiğim de giriş ekranı geldiğini gördüm. Burp ile siteye istek gönderdim.
Daha sonra sağ tık yapıp Intruder'e yolladım.
Cluster Bomb'ı seçtim ve sağdan Clear diyelim. Ardından kullanıcı adında ki admin ve şifrede ki admin kısımlarına sağdan Add yapalım.
Payloads kısmına gelerek 1'e kullanıcı adlarını 2'ye de şifre listelerini ekliyelim.
Ardından tekrar Positions kısmına gelerek sağda ki Attack kısmına tıklayalım ve saldırı başlasın Bir süre sonra kullanıcı adı ve şifreyi bulduk.
Ardından siteye tekrar giderek giriş yaptığımızda böyle bir admin paneli karşılıyor bizleri
Content kısmında Showtime2'ye tıkladık.
İnternette biraz araştırma yaptıktan sonra exploiti olduğunu öğrendim. msfconsole yazarak terminalde açalım.
Ardından search showtime2 yazalım ve exploiti arayalım. Ayarlarını görmek için
Kod:
show options
Gerekli ayarları yapmak için
Kod:
set RHOSTS 192.168.1.8
set USERNAME west
set PASSWORD madison
Tam olarak giriş yapamadık yani izin vermedi. O yüzden python yardımıyla bunu düzelteceğiz. Tekrar konsola
Kod:
python3 -c 'import pty;pty.spawn("/bin/bash")'
Gördüğünüz gibi izni aldık
SUID iznine sahip dosyaları bulmak için
Kod:
find / -perm -u=s -type f 2>/dev/null
Bizlere /usr/bin/network_info isimli bir dosya verdi bunu daha da açacağız.
Kod:
cd /tmp
Kod:
echo "/bin/bash" > ifconfig
Kod:
chmod 777 ifconfig
Kod:
export PATH=/tmp:$PATH
Kod:
/usr/bin/network_info
Kod:
whoami
LinEnum ile yetki yükseltmesi yapacağız. Bunun için
Kod:
git clone https://github.com/rebootuser/LinEnum/
Kod:
chmod 777 LinEnum.sh
Kod:
./LinEnum.sh
Burada root ile passwd dizininde işlem yapılmış.
Burada biraz zorlandım açıkcası fakat sonra openssl salt yöntemi ile çözümü buldum. Bu yöntem ile MD5 ile şifrelenmiş karma bir şifre verir bizlere. Terminale
Kod:
openssl salt -1 user pass123
Daha sonra makineye tekrar gelerek
Kod:
echo 'p4rstht:$1$user3$rAGRVf5p2jYTqt0W5cPu/:0:0::/root:/bin/bash' >> /etc/passwd
Kod:
su p4rstht
FLAG'ı aldık
Konum bu kadardı arkadaşlar, bir sonraki konumda görüşmek üzere sağlıcakla...
Son düzenleme: