FourAndSix: 2 Zafiyetli Makine Çözümü // Qwx

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
FourAndSix: 2 Zaafiyetli Makine Çözümü

FourAndSix: 2 İndirme Linki;


https://www.vulnhub.com/entry/fourandsix-201,266/

Makinemizi ilk açtığımızda bu şekilde bir ekran bizleri karşılamaktadır.

acilis.jpg


İlk olarak makinemizin IP adresini öğreniyoruz.

Kod:
netdiscover


netdiscover.jpg



IP adresimizi aldık (192.168.1.3), açık port taraması yapıyoruz.Tarattığımız portlarda 2049 portu açık ve NFS yani ağ dosya sistemi buradan dosyalara erişebileceğimiz anlamına gelmektedir.

Kod:
nmap -sS -sV <adress>

nmap.jpg


Herkese açık olarak paylaşılan dosyanın nerede olduğunu görüyoruz. Ardından bizim belirlediğimiz bir konuma bu dosyalara erişim sağlıyoruz.

Kod:
showmount -e <adress>
Kod:
[SIZE=2][COLOR=Teal][B][B][SIZE=2][COLOR=white][B][COLOR=Red][COLOR=Teal][COLOR=Silver]mount -t nfs <adress>:/home/user/storage /<konum>[/COLOR][/COLOR][/COLOR][/B][/COLOR][/SIZE][/B][/B][/COLOR][/SIZE]

Erişim sağladığımız dosyanın içindekilere erişim sağlamak istediğimizde şifreli olduğunu görmekteyiz. Şimdi sırada bu .7z'nin şifresini kırmakta olacaktır.

sifreli.jpg


Online bir şifre kırma sitesini ziyaret edip dosyamızı yükledikten sonra bekliyoruz. Ardından bize şifreyi vermektedir.

kirildi.jpg


Evet şifremizi aldık chocolate şimdi sırada içerisindeki dosyaları incelemekte.

icerisi.jpg


Burada resimler, ssh id ve şifresi bulunmaktadır. RSA şifreleme tekniği kullanılan bu şifreyi kıracağız ve ssh bağlantısını sağlayacağız.

buldu.jpg


Ardından ssh bağlantımızı kuruyoruz. Bunun için kodlarımız ;

Kod:
ssh -i id_rsa [email protected]
Şifremiz ; 12345678

user ile giriş yaptık bu hesabı root'a yükseltmemiz gerekmektedir. whell grubunda bir user'ız. Aynı zamanda bu whell grubunda root da bulunmaktadır. Hangi dosyalara erişimimizin olduğunu listeliyoruz. Ardından doas.conf (sudo alternatifi) açıyoruz ve içerisinde şifresiz bir şekilde root'a erişim sağlayabileceğimizi görmekteyiz.

Kod:
find / -perm -u=s -type f &>/dev/null
Kod:
[SIZE=2][COLOR=Silver][B][B]cat /etc/doas.conf[/B][/B][/COLOR][/SIZE]

doascnf.jpg


Kod:
doas /usr/bin/less /var/log/authlog

Komutu ile Vi olarak açıyoruz, ve kabuk durumuna geçiş için :!sh yazıyoruz.

autlogh.jpg


Ardından çıkıyoruz. Kendimizi kontrol ettiğimiz zaman root kullanıcısına yükseldiğimizi görmekteyiz. Artık yapmamız gereken tek şey flag'ı bulmak olacaktır. Bunun içinde;

Kod:
cd /root
Kod:
[SIZE=2][COLOR=silver][B][B]cat flag.txt[/B][/B][/COLOR][/SIZE]

flag.jpg


Flag'ımızı bulduk ve bir zafiyetli makine çözümünün sonuna gelmiş bulunmaktayız.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.