Hack-Me-Please-1 | Vulnhub

L0dg3

Yeni üye
24 Nis 2023
25
22
Onun kalbinde
Herkese merhaba arkadaşlar bugün vulnhubdan hack me please 1 ctfini çözdüm
Ctf Link:Hack Me Please: 1
İlk öncelikle bir ping taraması ile başlıyoruz
N_nXi2I7_Xd0LDmLe2zjVL0yMqhxGgxWvaES3MtiiV8lTe2q2pdmndOBtlCt4sFBwraiF099jwXGg_Rpkm9xbZq4NPY8laf5e6-tqHeUcQA

Sonra bu şekilde bir nmap taraması gerçekleştiriyorum
zLLYD-BtQa7j9yWOGBmEV7S0_Id0G9INup_2y_GAqYkfQIGOgT5pcY8isCgOqxC5wraiF099jwXGg_Rpkm9xbQSYkP165emRyMhJ3-rwkk0

Sonuçlar bu şekilde veriyor
0p38FnpIrFOWtt3IUytaV7Tz18uN5yCEBl_9CaXLm5prq2yNu1a9pchLkiia4ZyYwraiF099jwXGg_Rpkm9xbQSYkP165emRyMhJ3-rwkk0

80 numaralı http portunda dosya ve dizin tespiti için ffuf çalıştırıyorum ama birşey bulamıyorum
_dWPC1VPgTmy_i38AXWlwkSkSmr4laA9g9LIl7tdZqy87ju09VYYhoimsv49oStYwraiF099jwXGg_Rpkm9xbQSYkP165emRyMhJ3-rwkk0

robots.txt nin içinde birşey olup olmadıgını kontrol ediyorum ama hata alıyorum
1nG3USiA5I3o8h46vPDsef9wbnJ8SnoH5CuF6UdxNN8LVCOngS9f2k9RHFlnM7zPwraiF099jwXGg_Rpkm9xbQSYkP165emRyMhJ3-rwkk0

Yapacak başka birşey kalmadığı için sayfanın source koduna bakarken main.js dosyasının içerisinde bir endpointten bahsettiğini görüyorum
nH0r_kDlidkLAwMgsHB5gHyWIvUsy1u90dMC0hE6jAYzIVH2WALSwzKG4Nszf8yxwraiF099jwXGg_Rpkm9xbQSYkP165emRyMhJ3-rwkk0

Bu endpointe girdiğimde beni bir login sayfasına yönlendiriyor orada manuel olarak bir kaç deneme yapıyorum ama başarısız oluyorum
2ju-koAJ2zn91Vuw6PV6ckIfdKg83FZU8JoHft-eWjRDVypuJDCLtM-zvqH7rDPrwraiF099jwXGg_Rpkm9xbQSYkP165emRyMhJ3-rwkk0

Ondan sonra seeddms hakkına githubdan araştırma yapıyorum ve conf dosyanın içinde settings.xml de bazı parolaların tutulduğunu görüyorum ve bende deniyorum ve mysqlin kullanıcı adı ve parolasını alıyorum
fsyiLukZwJ5FJ9UW66rN3FHQkAbLKdjv3Y3WbiWdPq9hMdHNAO2B56jQLDehpQp6wraiF099jwXGg_Rpkm9xbQSYkP165emRyMhJ3-rwkk0

Mysql'e giriş yapıyorum ve database ve tabloları inceliyorum
jjmdG6q9-33_ydMLY1t3myvtH1lPxnsC_0-abtBzfkxaOLHJFKUfcaWYnBVtLieqwraiF099jwXGg_Rpkm9xbQSYkP165emRyMhJ3-rwkk0

Burada bir kullanıcı adı ve şifre buluyorum ama login page giriş yapamıyorum
dXmzLFuP7hCkSD0u8zgP8A5thasXukmCsleTS16xdkvME9-l3RJ3kxGJbbQOwSNjwraiF099jwXGg_Rpkm9xbQSYkP165emRyMhJ3-rwkk0

Database'i biraz daha inceledikten sonra bir user tablosu daha buluyorum ve admin kullanıcısını görüyorum

ZQivcy75oDJdi1xGbCCea9jt6Qqy9butNfrF8VGtxYK_pMtVeh32hGKLn9UIx67YwfxO0dETbAaoY2PIKNeXFM8-nuON6IfmU3KqDrIEh4k

Admin'in password hashini hashcat ve rockyou ile kırmaya çalışıyorum ama ne yazikki parolayı bulamıyorum

WFYWYiBeHDYMJL7Mje5cMi-KbDLSz0l6kfGagiZxDFybPpih5wG6iZWJcjERMyrhwfxO0dETbAaoY2PIKNeXFE4ayMROffy_I5syGRg7VX8

Admin'in hashini mysql'de update etmeye çalışıyorum ve başarılı oluyor ve siteye login oluyorum
BInLAqiktlBIiuJ2jCPhut2nOV7X1KoagQtIB3aKV9aATmxDjqT5Y6VSEr_tIgauwfxO0dETbAaoY2PIKNeXFAMUy4ixAsn0lULoduYs-Yk
Seeddms'in versionuna bakıp googleda exploit arıyorum shell almak için
M1B9j_FrTS02oFDPZ6X3DUdqzTcDNonkBF00EqVsoCimUqTqimkcqRRbFmteI_KYwfxO0dETbAaoY2PIKNeXFNyhWIA5wIGKmgclGAshZSg

Ve bir tane upload exploit'i bulup basit bir shell yüklüyorum
y5ayj6m3BZegU7gu5D1ssSVEynW8CGvcoJDeby9XaXebGPYhsx0X_G3-AxL2mI4mwraiF099jwXGg_Rpkm9xbTWyco0kYBbtRtY11Rs8Kts

Ve shellimin çalıştığını doğruluyorum
TUub8SeK1JdCyOsJy0To3FeljClYTVGQ0K27inczZZlP5hjFvgsnp-48QJ-zB9huwraiF099jwXGg_Rpkm9xbQqVzkhZzI3Nfv90_iGhiEw

Sonrada msfvenom ile linux x64 arch shell oluşturup interactive hale getiriyorum
gEGxJ5DbKI2MtApNJtjjH08z_FwTWCI31n_l6W1f3UaHfUoXevSy8P6XaTdeKgorwraiF099jwXGg_Rpkm9xbUEzZeAKheZyQcCxFcTMnbA

Sistem'de basit bir enumeration yapmaya başlıyorum sudo hakları vb /etc/passwd dosyasını okudugumda mysql'deki kullanıcının olduğunu fark ediyorum
tI4pxtp84egV6El-wLWe06LnniJ0Ox-5orggG4lM0yg4zOZ1lOCXNYZ9Ii3X6gBnwraiF099jwXGg_Rpkm9xbQMEgQJ09AmF9xqnHV1s-cg

Oradaki parola ile başarılı bir şekilde giriş yapıyorum ve yeni kullanıcımızın sudo haklarını görüntülediğimde herşeyin ALL olduğunu görüyorum
75uhUduSLkEwysgk92atNZNgCfr3RcSekvT8tjP8SejIO0h1UQM0pwSVAjKYcMupwraiF099jwXGg_Rpkm9xbU5qkdQiXuerNcqeLJEjxUA

Ve bu şekilde root oluyor ve makineyi bitiriyorum.
916OjJePlesSi_N-789Nn1yKt__uk2uF4KKM2HUDzyhFrgJ2gPzP-0zsYqwywGY8wraiF099jwXGg_Rpkm9xbRS1X44xMjTQ89pLISBWnqs

Arkadaşlar zaman ayırıp okuduğunuz için teşekkürler eleştiri ve yorumlar yapabilirsiniz birbirimize destek oluruz
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.