Merhaba arkadaşlar bugün vulnhubdan bir kolay ctf ile karşınızdayım
Ctf Link:y0usef: 1
İlk başta ping atarak başlıyorum
![](https://i.hizliresim.com/2g9mvac.jpg)
Ondan sonra nmap sorgumu çalıştırıyorum
![](https://i.hizliresim.com/mnj3mv3.jpg)
Site girdiğimde böyle bir ekranla karşılaşıyorum
![](https://i.hizliresim.com/q1ae3i1.jpg)
robots.txt i kontrol ediyorum ama dosya yok sonra bir dizin taraması başlatıyorum
![](https://i.hizliresim.com/kjt19xy.jpg)
Gene birşey bulamadım buralarda biraz wappalyzer den çıkan apache sürümü için exploit aradım ama bulamadım sonra farklı wordlistler kullanmaya karar verdim
![](https://i.hizliresim.com/iyx383y.jpg)
Ve bir tane 301 redirect buldum sonra ona girmeye çalıştım
![](https://i.hizliresim.com/p9fenm1.jpg)
403 forbidden aldım ondan sonra burp ile X-Forwarded-For başlığını localhost göstererek girdim
![](https://i.hizliresim.com/o6jjrnf.jpg)
Login page ile karşılaştım burada default olarak admin admin deniyorum ve giriş yapıyorum
Dashboardın içinde upload bölümünden shell yüklemeye çalışıyorum başarısız oluyorum sonra bu şekilde mime type'nı değiştiriyorum
![](https://i.hizliresim.com/pdt4mv6.jpg)
Shellimi alıyor ve interactive hale getiriyorum
![](https://i.hizliresim.com/rybf5wf.jpg)
/home klasöründe user.txt ile karşılaşıyorum
![](https://i.hizliresim.com/pcj71yt.jpg)
ve okuduğum base64 encodu decode ediyorum
![](https://i.hizliresim.com/jxhi1dg.jpg)
Bana yousef kullanıcısını ssh bilgilerini veriyor ve yousef'e geçiş yapıyorum
Sudo haklarına baktığımda all basıldığı için kolayca root oluyorum
![](https://i.hizliresim.com/hvvwuk8.jpg)
Okuyup zaman ayırdığınız için yorumlarınız ve eleştirileriniz için teşekkürler
Ctf Link:y0usef: 1
İlk başta ping atarak başlıyorum
![](https://i.hizliresim.com/2g9mvac.jpg)
Ondan sonra nmap sorgumu çalıştırıyorum
![](https://i.hizliresim.com/mnj3mv3.jpg)
Site girdiğimde böyle bir ekranla karşılaşıyorum
![](https://i.hizliresim.com/q1ae3i1.jpg)
robots.txt i kontrol ediyorum ama dosya yok sonra bir dizin taraması başlatıyorum
![](https://i.hizliresim.com/kjt19xy.jpg)
Gene birşey bulamadım buralarda biraz wappalyzer den çıkan apache sürümü için exploit aradım ama bulamadım sonra farklı wordlistler kullanmaya karar verdim
![](https://i.hizliresim.com/iyx383y.jpg)
Ve bir tane 301 redirect buldum sonra ona girmeye çalıştım
![](https://i.hizliresim.com/p9fenm1.jpg)
403 forbidden aldım ondan sonra burp ile X-Forwarded-For başlığını localhost göstererek girdim
![](https://i.hizliresim.com/o6jjrnf.jpg)
Login page ile karşılaştım burada default olarak admin admin deniyorum ve giriş yapıyorum
Dashboardın içinde upload bölümünden shell yüklemeye çalışıyorum başarısız oluyorum sonra bu şekilde mime type'nı değiştiriyorum
![](https://i.hizliresim.com/pdt4mv6.jpg)
Shellimi alıyor ve interactive hale getiriyorum
![](https://i.hizliresim.com/rybf5wf.jpg)
/home klasöründe user.txt ile karşılaşıyorum
![](https://i.hizliresim.com/pcj71yt.jpg)
ve okuduğum base64 encodu decode ediyorum
![](https://i.hizliresim.com/jxhi1dg.jpg)
Bana yousef kullanıcısını ssh bilgilerini veriyor ve yousef'e geçiş yapıyorum
Sudo haklarına baktığımda all basıldığı için kolayca root oluyorum
![](https://i.hizliresim.com/hvvwuk8.jpg)
Okuyup zaman ayırdığınız için yorumlarınız ve eleştirileriniz için teşekkürler
Son düzenleme: