Açıklı Android Makine Çözümü // ch_arli41

ch_arli41

Özel Üye
9 Tem 2009
1,036
18
Bu yazımızda bir farklılık olsun dedim ve sizlere Android bir makinenin çözümü anlatmaya çalıştım. Umarım beğenirsiniz. Şimdi vakit kaybetmeden yazımıza geçelim. Aşağıdaki linkten makinemizi indirip sanallaştırma platformumuz üzerine kurlumumuzu yapıyoruz.

İndirme linki: https://www.vulnhub.com/entry/android4-1,233/



jgvkZn.png

qdmoLD.png

ZXAbba.png


$netdiscover

Makinemizi sanallaştırdığımız ve aynı ağda olduğumuz için öncelikle IP adresini almamız lazım. Bunun içinde aynı ağdaki cihazların IP ve MAC adreslerini görmemizi sağlayan Netdiscover aracını kullanacağız. Aracımız eğer yüklü değilse şu şekilde kurabilirsiniz:

$sudo apt-get update
$sudo apt-get install netdiscover

Aracımızı şu komutla kullanabilirsiniz:

$netdiscover -i ağ_arayüzü


IP adresimizi netdiscover sayesinde öğrendik. Şimdi sıra geldi hedef hakkında bilgi toplamaya. Bunun için Nmap’i kullanacağız.


4jZB6L.png


V9gq4n.png


$nmap -p- -A ipadresi

Bu komut ile tüm portları inceliyoruz ve çekebileceğimiz sorgu çeşitlerinin tamamını Nmap’in çekmesini istiyoruz.

Çıktımızda 5555 portunu kullanan freeciv isimli oyun servisi dikkatimi çekiyor. Freeciv Android’de sıfırdan medeniyet kurma oyunlarından birisi. Bu portu testimiz için kullanabilir fakat bundan önce Android Debug Bridge (Android Ayıklama Köprüsü – adb) isimli script’ kurmamız lazım. Bu script android cihazları bilgisayarımız üzerinde kontrol etmemizi sağlayan bir script. Android’de kullanabileceğiniz çeşit çeşit komutu bu script ile bulabilirsiniz.

MVPnqN.png

mMrYQR.png


$apt-get install adb

Bu komut ile adb scriptini yukluyoruz.


LlYVBj.png

MVPnNg.png



$adb –help

Bu komut ile yardimci komutlara bakiyoruz.

Wq6MB8.png


$adb connect ipadresi:port

Bu komut ile cihazimiza baglanti yapmis oluyoruz. Bağlantımızı yaptık fakat önümüze bir şey gelmedi. Endişelenmeyin işlemimizde bir hata yok sadece bağlantı yaparken shell istemedik. Şimdi servisten shellimizi isteyelim.

DY8Nzv.png


adb shell

Bu komut ile shellimizi almış oluyoruz. Shellimizi aldık şimdi işlem yapabilmemiz için root olmamız gerekiyor. Tipik linux serverlarda olduğu gibi root yetkimizi almak için aşağıdaki komutu kullanıyoruz:

dvWy6X.png


$su

su komutu ile root yetkisine yukseldik.Sifre olmadigi icin direk root yetkisine gecis yaptik.ls komutu ile bulundugumuz dizindeki dosyalari listeleyelim.

$ls

26YXMA.png


$cd data
$ls

cd komutu ile data klasorune gecis yaptik.ls komutu ile data klasorundeki dosyalari listeledik.

9a9k8N.png


$cd root/
$ls

cd komutu ile root klasorune gecis yaptik ve ls komutu ile dosyalarımızı listeledik ve flag karşımızda. Cat komutu ile şimdi flag’ı bastırabiliriz.

$cat flag.txt


YQjzP2.png



Okuduğunuz için teşekkürler.
 
Moderatör tarafında düzenlendi:

ch_arli41

Özel Üye
9 Tem 2009
1,036
18
Ellerinize Sağlık Hocam.

Eline sağlık abi gene döktürmüşsün :)


elinize sağlık kaydettim


eline sağlık emek var :)

Eline sağlık...

Teşekkür ederim.


Eline, emeğine sağlık.

Teşekkür ederim komutanım.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.