- 9 Tem 2009
- 1,036
- 18
Merhaba arkadaşlar.
Bu konumda sizlere Dina 1.0.1 açıklı makinenin çözümünü anlatacağım. Bu makinemizde hedefimiz root flag (bayrak) olacaktır. Sistemde bir tane flag (bayrak) var onu bulmamız isteniyor.
Dina:1.0.1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:
https://www.vulnhub.com/entry/dina-101,200/#
Bu konumda sizlere Dina 1.0.1 açıklı makinenin çözümünü anlatacağım. Bu makinemizde hedefimiz root flag (bayrak) olacaktır. Sistemde bir tane flag (bayrak) var onu bulmamız isteniyor.
Dina:1.0.1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:
https://www.vulnhub.com/entry/dina-101,200/#
Sistem kurulumunu ve ayarları yapmak için burdaki konuyu inceleye bilirsiniz.
https://www.turkhackteam.org/siber-...ulnupload-acikli-makine-cozumu-ch_arli41.html
Kod:
netdiscover
Bu komut bize modeme bağlı cihazları listeliyor. Oradan ipyi kopyalıyoruz.
Kod:
nmap -sV ipadresi
Bu komut ile portlara bakıyoruz.80 portunu gösteriyor bize bu port açık olduğu için tarayıcımıza direk ip adresini yazıyoruz.
Karşımıza web sitesi çıktı.Sıradaki hedefimiz admin paneli ve giriş bilgileri.
Kod:
dirb [url]http://ipadresi[/url]
Bu komut ile web sitesinin alt dizin taramasını yapıyoruz.Resimdeki gibi önemli olan yerleri not ediyoruz.
Tarayıcıma ipadresi/robots.txt olarak yazıyorum.Buradakilerin hepsini tek tek deniyorum.
Burada NOT FOUND yazıyor. Dikkatimi çekti acaba niye bu yazıyı yazdı diye.Sayfada maus ile sağ tıklayıp öğeyi denetle diyorum.Gördüğünüz gibi kullanmış olduğu şifrelere ulaştım.Yola devam ediyoruz...
ipadresi/secure/ olarak tarayıcıma yazıyorum ve karşıma backup dosyası çıktı.Dosyayı indiriyoruz.
Backup dosyasını açtığımızda bizden şifre istiyor. Yukarıda demin aldığımız şifreleri deniyoruz.Şifremizi bulduk freedom.
Bu seferde bir mp3 dosyası çıktı karşımıza.Hedefimize ulaşmak için çalışmamıza devam ediyoruz...
Kod:
lees dosyaismi.mp3
Bu komut ile mp3 dosyasının içindekileri ekrana yansıtıyoruz. Admin panel linkini ve user ismini bulduk şifre ise demin bulduğumuz listedekileri kullanacağız.
Admin panelinden giriş yaptık detayli incelediğimde burda flag(bayrak) olmadığını farkettim.Playsms olarak m.e.t.a.sploit de exploit aratıyoruz.
Kod:
search playsms
Evet exploiti bulduk devam ediyoruz.
Kod:
use exploit/multi/http/playsms_filename_exec
Bu komut ile exploit'e giriş yapıyoruz.
Yukarıdaki resimdeki gibi gerekli bilgileri dolduruyoruz.
Kod:
python -c 'import pty; pty.spawn("/bin/bash") '
sudo perl -e "exec' /bin/bash"
cd ..
cd ..
ls -l
Yukarıdaki komutları yazıyoruz.
cd root komutu ile root dizinine geçiyoruz.cat flag.txt komutu ile flag.txt dosyasının içindekilerini ekrana yansıtıyoruz.
Resimde gördüğünüz gibi flag(bayrak) bulduk.Bu makinemizinde sonuna geldik. Kendinizi geliştirmek için bu tür makineleri çözmenizi tavsiye ederim. Kolay gelsin. İyi formlar.
Son düzenleme: