Hacker Fest 2019 Zafiyetli Makinesi Çözümü // Qwx

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
Hacker Fest 2019 Zafiyetli Makinesi Çözümü

Merhaba, değerli TürkHackTeam üyeleri bu konumuzda Hacker Fest 2019 adlı zafiyetli makinenin çözümünü yapacağız. Bir önceki zafiyetli makine çözümüm olan Matrix: 2 konusuna ilgili linkten gidebilirsiniz; TIKLA


Hacker Fest 2019

İsim: Hacker Fest: 2019

Çıkış Tarihi: 7 Ekim 2019
Yazar: Martin Haller
Seri: Hacker Fest

Dosya boyutu: 568 MB
İşletim sistemi: Debian GNU/Linux



İlk önce indirmiş olduğumuz zafiyetli makinenin açılımını gerçekleştiriyoruz. Makinemizin açılış görüntüsü şu şekildedir.

acilis.jpg


Makinemizi açtıktan sonra terminal ekranımıza netdiscover komutunu yazarak makinenin IP Adresini öğreniyoruz.

netdiscover.jpg


IP Adresini öğrendikten sonra Nmap aracı ile portların taranmasını sağlayıp açık olanları görüntüleyeceğiz. Terminal için komutumuz nmap -sV <ipadress>

nmap.jpg


IP Adresini ziyaret ettiğimiz de bir Wordpress sitesi karşımıza çıkmaktadır.

site.jpg


wpscan aracımız ile Wordpress de bulunan güvenlik açıklarının taranma işlemini yapacağız. Bunun için wpscan --url http://<ipadress> komutunu terminale yazıyoruz.

wpscan.jpg


Sıra bu güvenlik açığını sömürme işlemine geldi bunun için msfconsole komutu ile Métasploit aracımızı çalıştırıyoruz ve ardından
use auxiliary/admin/http/wp_google_maps_sqli
komutunu yazıyoruz. Seçenekler kısmında ise RHOSTS bilgisine zafiyetli makinenin IP Adresini yazıyoruz. set RHOSTS <ipadress> son olarak da exploit yazarak işlemi başlatıyoruz.

msfconsole.jpg


Sarı olarak seçilen kısımda giriş için parolamız bulunmaktadır. Bu parolayı bir .txt dosyasına kayıt edip kırma işlemini başlatacağız.
john --wordlist=/usr/share/wordlists/rockyou.txt <txtadi>.txt komutunu girdiğimiz zaman şifremizin kırılma işlemi başlamaktadır. Şifremiz sarı olarak seçilen bölümde bulunmaktadır.

john.jpg


Giriş bilgilerimizi başarılı bir şekilde elde ettiğimize göre şimdi sırada giriş sağlayıp ardından root yetkilerine sahip olma işlemi gerekmektedir. Bunun için msfconsole komutu ile tekrardan Métapsploit aracımızı çalıştırıyoruz ardından use exploit/unix/webapp/wp_admin_shell_upload komutu ile istismarımızı seçmiz oluyoruz ardından seçenekleri options komutu ile görüntüledikten sonra bizden istenilen bilgilerin dolduruyoruz. set RHOSTS <ipadress> , set USERNAME webmaster , set PASSWORD kittykat1 şeklinde olacaktır. Ardından exploit komutu ile başlatıp shell komutu ile de shell'i çalıştırıyoruz.

shell.jpg


Şimdi sistemde root kullanıcısı olmak için ssh ile bir bağlantı sağlacağız. Bunun için ssh webmaster@<ipadress> komutunu terminalimize giriyoruz ardından bizden şifre isteyecektir parola bölümüne de kittykat1 olarak bulduğumuz parolanın girişini sağlıyoruz. Ardından webmaster olarak sağladığımız bağlantıda sudo -l komutu ile webmaster için girdiğimiz kittykat1 parolasını giriyoruz. Ardından sudo bash komutu ile root kullanıcısına yükselmiş oluyoruz. cat flag.txt komutu ile de flag'ımızı okumuş oluyoruz.

flag.jpg

 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.