Writeup

hackme: 1: Vulnhub Writeup

Reklam

hackme: 1: Vulnhub Writeup

Merhaba herkese, bugün sizlerle birlikte  hackme: 1 Vulnhub  zafiyetli makinesinin çözümünü göstereceğim.

Makinenin indirme linkini buradan .

Amacımız  root yetkisine sahiptir.

IP olarak yakalamaya çalışacağız. Terminali açarak sudo netdiscoveryazalım.

 

Netdiscover

 

Gördüğünüz gibi IP ayrıntı bulduk. Şimdi hangi portları açık olduguna bakmak Için NMAP Taraması yapacağız. Terminali açarak nmap -A IP_adresişeklinde yazalım.

Nmap Taraması

Gördüğünüz gibi 22. ve 80. portları açık. Yani  ssh  ve  http portları açık. 80. portun açık olmasından bir web sitesi olduğunu anlıyoruz ve tarayıcımızdan siteye giriş yapıyoruz.

Login Sayfası

Bir giriş ekranı bizleri karşıladı. Üye olmak için  Şimdi üye olun  gerekliğine tıklayalım.

Login Sayfası

Kendinize göre birkaç bilgi girip  gönderin  .

Login Paneli

Gördüğünüz gibi giriş yaptık. Şimdi bizlere bir  input alanı verdi. Burp  Suite aracımızı açalım. Açılan sonra herhangi bir değer aratalım.

Login Paneli

Arattığımızda Burp  Suite’i yakalamayı ve bizleri gösteriyor.

Burp Suite

Bu  POST ‘ u bir  txt  dosyasını içine kaydedelim. Neden kaydettik derseniz siteye geri dönüp bir bakalım.

Login Paneli

Bir  MySQL olduğunu gördük ve bundan faydalanacağız. POST ‘u bir  txt dosyasını içine kaydettikten sonra sqlmap aracını terminalden açalım.

sqlmap -r txt_dosyanız.txt --dump --batchSonra terminale kodlarını yazınız.

-r:  Bir istek yollamak için kullanılır

–dump Kolonları yazdırmak için

–batch Sqlmap’ın sorularına varsayılan olarak girer.

SQLMap Çıktısı

Veritabanını buldu ve işleme devam ediyor.

SQLMap Database Çıktısı

superadmin  bilgilerini BULDU göster Fakat her zamanki gibi  md5  ile şifrelenmiş. Bir  md5 kraker sitesinden şifremizi öğrendik.

MD5 Şifre Kırma

İlk girdiğimizde ki  giriş  sayfası geri gelelim ve superadmin önce  girelim.

Login Sayfası

Gördüğünüz gibi giriş yaptık ve bir dosya yükleme ekranı ile karşılaştık. Burada  ters kabuk ile giriş yapacakız, bunun için  https://github.com/pentestmonkey/php-reverse-shell amaçlı kullanım  kabuğu ‘imizi alalım.

Reverse Shell Github

Shell ‘i aldıktan Sonra içerisine girelim ettik  $ip= kısmını Kendi  Linux makinenizin IP adresi Olarak ayarlayıp dosyayi kaydediniz.

Shell

Daha sonra siteye tekrar gelelim ve  php dosyamızı site kaydedelim.

Login Sayfası

Acaba kaydettik ama nereye kaydettik? Bunun için  dirb taraması ile dizin keşfi yapalım. Burada bir  uploads / kısmı varmış. Burada bir şeyler vardır mutlaka 🙂

Dirb

Evet arka kısımda  kabuk  dosyamızı görebilirsiniz ancak  netcat’in ile portu dinlemeye alalım ilk Öncelikle (ters kabuk dosyamızı e tıkladığımızda Portta istek gelecek Çünkü) Terminal nc -lvp1234  yazıp portu dinlemeye alalım.

Netcat

Daha sonra siteye tekrar gelerek  ters shell’e tıklayalım.

Reverse Shell

Tıklayın sonra terminale geri gelelim ve inceleyinimize devam edelim. İlk başta yetki yükseltmek için  python -c 'import pty;pty.spawn("/bin/bash")' yazalım. Ardından  cd /homeyazarak  home dizinine giriş yapalım ettik içeride ne olduguna bakmak Için  ls komutunu yazalım. legacy dizinine giriş yapalım, komut dosyası  ls çalıştıralım. touchmenot adlı kullanıcının için  ./touchmenotyazalım. Kök yetkisine eriştik gördüğünüz gibi ancak biz de emin olmak için  yazalım ve emin olalım. id 

 

Netcat

Gördüğünüz gibi  root yetkisine eriştik. Zafiyetli makinenin çözümü bu kadardı, başka bir makine çözümünde görüşmek dileğimle …

Daha Fazla İçeriğe Ulaşmak İçin turkhackteam.com.tr/kategori/ctf/writeup/

 

Etiketler
Daha Fazla Göster

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir