Cybero #1 Vulnhub Walkthrough CTF // Saltanat Naibi //

25 Nis 2019
116
0
Yugoslavia
UAuvkC.png


Makinanın adı : Cybero 1
Çıkış tarihi : 23 Nisan 2019
Eser sahibi : Ramal H-ev

Sınıfı : Orta Sınıf , Güçlü bir CTF stili
Vulnhub link = https://www.vulnhub.com/entry/cybero-1,305/[/COLOR]

Dosya adı : Cybero.ova
Dosya boyutu : 691 MB
MD5 : 5C80FF36054C3DBE57AD1E15DE19429E
SHA1 : 0990A4ED5C43DF3115358A2ABD1395FCAB275341


Cybero boot2root bir makinedir.Vmware veya Virtualbox ile açılabilen ova formatında bir sanal makinedir. DHCP olarak ayarlanmıştır ve otomatik şekilde ip alabilmektedir

UAuvkC.png

= = = = = = = = = = = = = = = = Aşamalar = = = = = = = = = = = = = = = =

  • [*]Arp-scan taraması ile makinanın ip keşifi
    [*]Nmap aracılıgı ile port keşifi
    [*]Dirb aracılıgı ile gizli dosya tespiti
    [*]Kriptolanmış kademeyi kırma
    [*]Azim ve sabır
    [*]Farklı yollar ile komut injection
    [*]File upload aşaması

    [*]Burp suite ile brute force
    [*]File inclusion açıgı aramak
    [*]Msfconsole meterpreter oturumu aşaması
    [*]SSH baglantıları
    [*]Python ile kod yazmak
    [*]"Root"

UAuvkC.png

UAuvkC.png


VEDCDF.jpg


  • Makinamızı indirdikten sonra ilk olarak Arp-Scan komutumuz ile ip adresini ögreniyoruz​

ggJr0r.jpg


UAuvkC.png

  • Sanal makinanın ip adresini ögrendikten sonra Nmap aracılıgı ile taramamıza devam ediyor ve açık olan portları görüyoruz​

RUvBJe.jpg


UAuvkC.png

  • 80 Portu web server portu oldugundan bir web sitesi oldugunu gördükten sonra hemen bir tarayıcı yardımı ile makinanızın ip adresinin oldugu siteye gidiyoruz.Ve bizi mona lisa karşılıyordu resimde birşeyler olabilir diye düşündüm exif ile inceledim bir sonuc elde edemedim​

YMksMs.jpg


UAuvkC.png

  • Sonuç çıkmayınca arka planda ne oldugunu görmek için ve gizli dosyaları göstermek için Dirb aracını kullanmaya başladım​

MHwFZU.jpg


UAuvkC.png

  • Userapp gizli bir keşif yaptık ve işlemlerimize devam ederken Users.sql 'adında bir sql formatında dosya bizi karşılıyor​

1NYjgB.jpg


UAuvkC.png

JKBxHJ.jpg


UAuvkC.png

b1i20k.jpg


UAuvkC.png

  • Users.sql dosyamızı string olarak txt formatına dönüştürdükten sonra içerisine bakıyoruz ve bize 0 ile başlayan binary kodları veriliyor​

qM2tHQ.jpg


UAuvkC.png

  • Binary kodlarını google yardımı ile ascıı formatına çeviriyoruz neden çevirdigimize gelicek olursak 0 ile başladıgından binary algoritması oldugunu bulduk ve uzunlugu ascıı formatında uzun ve ascıı formatının ikili bir biçimine sahip 8 bitlik bir uzunluga sahip oldugu kanaatına varıyorum​

FwMIED.jpg


UAuvkC.png

5HyeOp.jpg


UAuvkC.png

  • Yukarıda gördügünüz gibi binary kodlarını ascıı'ya çevirme işleminden sonra elde ettigimiz ascıı kodunuda google aracılıgı ile decode ediyor ve ilk flagımıza ulaşmış oluyoruz​

sjaoRc.jpg


UAuvkC.png

HHTJXZ.jpg


UAuvkC.png

07OcS6.jpg


UAuvkC.png

Uqp2Ym.jpg


UAuvkC.png

  • Açık olan portları yukarıdak ilk işlemlerimizde bulmuştuk ve 8085 portunda calısan bir web server oldugunu biliyoruz ve tarayıcımızdan devam ediyoruz.Karşımıza yanıltacak derecede bir mesaj ve komut deneyebilecegimiz bir komut kısmı çıkıyor​

ov1Pa6.jpg


UAuvkC.png

  • Aklıma gelen ilk şey sayfanın Source kodlarına bakmak oldu yani kaynak kodlarını incelemek burda tahmin ettigim gibi bir komut çalıştırıyordu​

l5opxX.jpg


UAuvkC.png

GyjYng.jpg


UAuvkC.png

SQ6GpI.jpg


UAuvkC.png

oJjX65.jpg


UAuvkC.png

  • Birçok kez denemeden sonra nihayet sonuç elde edebildim umutsuzluga kaptıracak derecede zorlamaya başlamıştı. Bu denemenin sonucunda bana flag2'mizi verdi ve follow me adında bir sayfaya yönlendirecegini gösteriyordu​

JJTaqE.jpg


UAuvkC.png

  • Tabi bir yandanda bulduklarımız bilgileri not alıyoruz ve işlemlerimize devam ediyoruz​
YqUYpQ.jpg


UAuvkC.png

  • Follow me 'ye tıklayıp devam ediyoruz ve karşımıza bir upload sayfası çıkıyor. Fakat burda birden fazla arka kapı oluşturuyorum ve deniyorum sonuç alamıyorum.Jpeg formatında resimleri yüklememize izin veren bir upload sayfası oldugu kanaatına varıyorum.​

YKqzLY.jpg


UAuvkC.png

uOIcLn.jpg


UAuvkC.png

uAsEUX.jpg


UAuvkC.png

SeYHzl.jpg


UAuvkC.png


  • Jpeg resmi yükledikten sonra parametrelerine deneme başlıyorum çünkü yüklenilen dosyanın bize konumunu göstermiyordu ve buluyorum

ikoTvj.jpg


UAuvkC.png

  • Denemelerime devam ediyorum ve arka kapımı siteye upload edemiyordum en sonunda 2 saat araştırma yaparak bir teknikle karşılaşıyorum ve dosyanın uzantısında birşeyler olabilecegi kanaatıne varıyorum brute force yardımı ile deneme yaptırarak flag3'ü elde ediyorum​

CFciAP.jpg


UAuvkC.png

1pMCRR.jpg


UAuvkC.png

NiCbWH.jpg


UAuvkC.png

  • Flag3'ü gördügünüz gibi uzun bir ugraş sonucunda elde ediyoruz ve bize yine tane takip etmemizi söyleyen bir mesaj veriyor​

ri3MMY.jpg


UAuvkC.png

  • Agent.php adlı url'yi takip ettigimizde sayfanın kaynak kodlarına baktım ilk olarak ve birşey elde edemedim bu bir mesaj olabilir diye düşündüm.Ardından Burp Suite aracılıgı ile yine sayfanın istegini yakaladım ve User-agent kısmını resimde görüldügü gibi 007 olarak degiştirmeyi denedim​

iHoEUD.jpg


UAuvkC.png

Vnt08Q.jpg


UAuvkC.png

  • Yakaladıgımız istegi Repeareter'e gönderdikten sonra geri dönüşte bize flag4'ü verdi ayrıca hello.php adında yere gitmemizi söyleyen bir mesajda çıktı​

eYjs9V.jpg


UAuvkC.png

IqhjS3.jpg


UAuvkC.png

  • Hello.php sayfasına gittigimizde bu sayfada file inclusion açıgı olabilir diye düşündüm ve istegi yine Burp suite aracılıgı ile yakalayıp denemelerime başladım​

Utoyn4.jpg


UAuvkC.png

  • Denemelerimin sonucunda flag5'i elde ettim ayrıca makinadaki passwd dosyasınıda okudum ve gerçekten bu iyi bir bulgu olmuştu​

2hcf4m.jpg


UAuvkC.png

  • Tekrardan bu parametre'yi avantaja çevirip sunucuya erişim saglama çabasına girdim upload sayfasına geri döndüm ve yine birden fazla arka kapı yükleme calıştım fakat yine başarılı olamadım en sonunda MSFconsole'nin bir modülünü kullanmak aklıma geldi web_delivery modülünü kullandım ve arka kapı oluşturup girmeyi başardım.User Agent'i manuel olarak burp-suite ile degiştirmek yerine firefox'ta eklenti olarak indirebilecegimi biliyordum ve işlerimi dahada kolaylaştırmak için indirdim ve kurdum işlemlerime öyle devam ettim​

3SwOpQ.jpg


UAuvkC.png

MC1SRJ.jpg


UAuvkC.png

7A00WT.jpg


UAuvkC.png

jUkXd7.jpg


UAuvkC.png

gurTaZ.jpg


UAuvkC.png

PhZTaB.jpg


UAuvkC.png

N980Eo.jpg


UAuvkC.png

Zy9idU.jpg


UAuvkC.png

EeXIgK.jpg


UAuvkC.png

rCebMg.jpg


UAuvkC.png

sFb6nl.jpg


UAuvkC.png

8cJmeX.jpg


UAuvkC.png

pyU3vf.jpg


UAuvkC.png

vG47jE.jpg


UAuvkC.png

Iw6XGI.jpg


UAuvkC.png

t8pd1k.jpg


UAuvkC.png

l5zK35.jpg


UAuvkC.png

Wcl8K9.jpg


UAuvkC.png

tw7pwI.jpg


UAuvkC.png

60GADD.jpg


UAuvkC.png

  • Baglantı almıştım ve biraz gezindikten sonra cybero.txt ile karşılaştım içerigini okudugumda bana hem flag6'yı hemde bir şifre vermişti.Notlarımızda SSH portunun açık oldugu görmüştüm kullanıcıları zaten sitede bulup not almıştım hemid adında bir kullanıcı oldugunuda biliyordum ve SSH ile baglanmaya çalıştım ve başarılı bir sonuç aldım ilerlememe devam ettim​

W4SK7Q.jpg


UAuvkC.png

PYZhbE.jpg


UAuvkC.png

nzfKj5.jpg


UAuvkC.png

Dk5aMM.jpg


UAuvkC.png

  • hemid adında kullanıcıya baglandıktan sonra karşıma bir sayılı dosya çıktı ve formatında file komutu ile baktıgımda text oldugunu gördüm içerigini okudugumda bana bir exploit'ten bahsediyordu CVE 'sine kadar vermişti fakat bu exploit'i kullanmayı denedim bir sonuç elde edemedim daha farklı birşeyler olabilir diye düşündüm ve dosyalarda gezinmeye başladım.Hala root olamamıştım asıl amaç root erişimini kazanmaktı.​

B8DWYZ.jpg


UAuvkC.png

Zd7WRb.jpg


UAuvkC.png

  • Gezinmelerim sonucunda tmp klasöründe bir tane Python dosyası ile karşılaştım​

VoGMqy.jpg


UAuvkC.png

  • Python dosyasının içerigini okudugumda böyle bir kod ile karşılaşmıştım log​

kq7MUn.jpg


UAuvkC.png

  • İçerigini yetki yükseltme komutlarını girdikten sonra ters baglantıya çevirdim ve ./ ile çalıştırıp netcat aracılıgı ile port'dan baglantı almaya çalıştım​

b7rOeP.jpg


UAuvkC.png

ijFQMU.jpg


UAuvkC.png

  • Ve baglantıyı aldım hemen id , whoami çalıştırdım ve Root erişimini elde ettim bu CTF'de bu şekilde çözülmüş oldu​

y0I4Aw.jpg


UAuvkC.png
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.