Blue Team Labs Online - Priv. Esc. Challenge Writeup

B374

Üye
23 Tem 2023
89
75
Hepinize selam arkadaşlar bu konumda sizlere blue team labs online platformu üzerinden "Log Analysis - Priv. Esc." Challenge' ını çözeceğim. Umarım faydalı olur...

1.png



1. Soru "What user (other than ‘root’) is present on the server?"
"Bash_history" log dosyamızı indirdikten sonra baştan sonra analiz ediyoruz. İlk sorumuz sistemde var olan kullanıcı adını soruyor. Dosyayı analiz ettiğimizde "/home/daniel" adından bir dizin olduğunu görüyoruz ve linux dosya yapısına göre "home" dizini sistemde bulunan kullanıcıların dosyalarını barındırır. İlk sorumuzun cevabı "daniel"
Ekran-Al-nt-s.jpg


2. Soru "What script did the attacker try to download to the server?"
İkinci sorumuz saldırganın sisteme yüklemeye çalıştığı scriptin adını soruyor. Komutları analiz ederken wget ile github üzerinden bir dosya çekildiğini ve les.sh adında kaydedildiğini görüyoruz. Biraz araştırdıktan sonra saldırganın sisteme yüklediği scripti bulduk. Cevabımız: "linux-exploit-suggester.sh"
Ekran-Al-nt-s.jpg


3. Soru "What packet analyzer tool did the attacker try to use?"
Bu sorumuzda saldırganın hangi paket analiz toolunu kullandığını soruyor. Saldırganın çalıştırdığı toolları analiz ettiğimizde "tcpdump" komutunu görüyoruz. Bu araç yerel ağdaki paketlerin yakalanması ve analiz edilmesi kısmında kullanılıyor. Yani cevabımız "tcpdump"
Ekran-Al-nt-s.jpg



4. Soru "What file extension did the attacker use to bypass the file upload filter implemented by the developer?"
Dördüncü sorumuzda da saldırganın file upload uygulamasını bypasslamak için kullandığı dosya uzantısını soruyor. Saldırganın son kullandığı komuta baktığımızda "x.phtml" dosyasını silmiş. Yani saldırganın kullandığı uzantı ve cevabımız ".phtml"
Ekran-Al-nt-s.jpg


5. Soru "Based on the commands run by the attacker before removing the php shell, what misconfiguration was exploited in the ‘python’ binary to gain root-level access? 1- Reverse Shell ; 2- File Upload ; 3- File Write ; 4- SUID ; 5- Library load"
Saldırganın komutlarına bakarsak SUID yetkilerini kontrol ettiğini görüyoruz daha sonra /usr/bin/python uygulamasında os kütüphanesini yükleyerek "bin/sh" komut satırını elde etmeyi çalışmış. Yani cevabımız 4 SUID olacak.
Ekran-Al-nt-s.jpg


Analizimiz ve sorularımız bu şekildeydi. Okuduğunuz ve dinlediğiniz için teşekkür ederim. Esen kalın

1.png


Videolu Anlatım
 

harasad

Katılımcı Üye
14 Eyl 2023
307
106
Hepinize selam arkadaşlar bu konumda sizlere blue team labs online platformu üzerinden "Log Analysis - Priv. Esc." Challenge' ını çözeceğim. Umarım faydalı olur...

1.png



1. Soru "What user (other than ‘root’) is present on the server?"
"Bash_history" log dosyamızı indirdikten sonra baştan sonra analiz ediyoruz. İlk sorumuz sistemde var olan kullanıcı adını soruyor. Dosyayı analiz ettiğimizde "/home/daniel" adından bir dizin olduğunu görüyoruz ve linux dosya yapısına göre "home" dizini sistemde bulunan kullanıcıların dosyalarını barındırır. İlk sorumuzun cevabı "daniel"
Ekran-Al-nt-s.jpg


2. Soru "What script did the attacker try to download to the server?"
İkinci sorumuz saldırganın sisteme yüklemeye çalıştığı scriptin adını soruyor. Komutları analiz ederken wget ile github üzerinden bir dosya çekildiğini ve les.sh adında kaydedildiğini görüyoruz. Biraz araştırdıktan sonra saldırganın sisteme yüklediği scripti bulduk. Cevabımız: "linux-exploit-suggester.sh"
Ekran-Al-nt-s.jpg


3. Soru "What packet analyzer tool did the attacker try to use?"
Bu sorumuzda saldırganın hangi paket analiz toolunu kullandığını soruyor. Saldırganın çalıştırdığı toolları analiz ettiğimizde "tcpdump" komutunu görüyoruz. Bu araç yerel ağdaki paketlerin yakalanması ve analiz edilmesi kısmında kullanılıyor. Yani cevabımız "tcpdump"
Ekran-Al-nt-s.jpg



4. Soru "What file extension did the attacker use to bypass the file upload filter implemented by the developer?"
Dördüncü sorumuzda da saldırganın file upload uygulamasını bypasslamak için kullandığı dosya uzantısını soruyor. Saldırganın son kullandığı komuta baktığımızda "x.phtml" dosyasını silmiş. Yani saldırganın kullandığı uzantı ve cevabımız ".phtml"
Ekran-Al-nt-s.jpg


5. Soru "Based on the commands run by the attacker before removing the php shell, what misconfiguration was exploited in the ‘python’ binary to gain root-level access? 1- Reverse Shell ; 2- File Upload ; 3- File Write ; 4- SUID ; 5- Library load"
Saldırganın komutlarına bakarsak SUID yetkilerini kontrol ettiğini görüyoruz daha sonra /usr/bin/python uygulamasında os kütüphanesini yükleyerek "bin/sh" komut satırını elde etmeyi çalışmış. Yani cevabımız 4 SUID olacak.
Ekran-Al-nt-s.jpg


Analizimiz ve sorularımız bu şekildeydi. Okuduğunuz ve dinlediğiniz için teşekkür ederim. Esen kalın

1.png


Videolu Anlatım
Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.