JIS-CTF:vulnupload açıklı makine çözümü //ch_arli41

ch_arli41

Özel Üye
9 Tem 2009
1,036
18
Merhaba arkadaşlar.

Bu konuda sizlere JIS-CTF:vulnupload açıklı makine’nin çözümünü anlatacam.Başlamadan kısa bilgi vereyim.Açık bulunan sisteme 5 tane flag(bayrak) yerleştirdiler bizden de bu bayrak’ları bulmamızı istiyorlar.




JIS-CTF:vulnupload Makinesini Aşağıdaki Linkten İndirebilirsiniz:


https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/



İndirdiğimiz dosyayı sağ tıklayıp Virtualbox ile aç diyoruz ve kurulumu yapıyoruz.






SpfN5Y.jpg





Burda (Instellingen) ayarlar’a giriyoruz ve (Netwerk) internet ayarlarından Nat modun’ da olan yeri Bridge olarak ayarlayıp sistemi başlatıyoruz.





4oEivl.jpg





Burada da aynı işlemi yapıyoruz nat modun’da olan yeri Bridge olarak ayarlıyoruz. Bu şekilde iki sistem bir biri ile iletişim sağlayacak.






MhaLHi.png



Kod:
Netdiscover

Bu komut bize modeme bağlı cihazları listeliyor.Ordan ip’yi kopyalıyoruz.


x3nrMP.png



Kod:
nmap ipadresi


Bu komut ile portlara bakıyoruz. 80 (http) ve 22 (ssh) portunu gösteriyor bize 80 portu açık olduğu için ip adresini tarayıcıma yazıyorum.




9WLJGp.png


Evet karşıma giriş sayfası çıktı. Hedefim neydi flag (bayrakları) bulmak ve ilerlemem için giriş bilgilerine ihtiyacım var.




pjPQPR.png




Kod:
dirb http://ipadresi


Bu komut ile dirb yazılımını kullanarak alt dizinleri taratıyoruz.





pXZ65C.png




Evet dirb bize alt dizinleri listeledi orada dikkatimi çeken robots.txt var. Tarayıcıma ipadresi/robots.txt olarak yazıyorum.





Sd54EG.png




Evet buradakilerin hepsini tek tek deniyorum.



jfxwAg.png




Gördünüz gibi ilk bayrağı bulduk. Yola devam ediyoruz…




UWtF1E.png




Burada the admin area not work yazıyor. Dikkatimi çekti acaba niye bu yazıyı yazdı diye.





uzwJOk.png




Sayfa’da maus ile sağ tıklayıp öğeyi denetle diyorum.



ySXWRO.png




Gördüğünüz gibi giriş bilgilerine ve ikinci bayrağı bulduk.




OGrjDF.png

dOlFM1.png





Sisteme giriş yaptım ve karşıma upload kısmı geldi.Sisteme reverse shell upload edeceğiz.





Burdaki linkten reverse php shell’i indiriyoruz.



php-reverse-shell | pentestmonkey






4e97Ks.png

JkBjgC.png




Kod:
ifconfig





indirdiğimiz shell’i not defteri ile açıyoruz.Bizim için en önemli kısım ip adresi ve port ayarlarıdır.herhangi bir hata yaparsak shell’e bağlanamayız.
Konsola ifconfig yazdık ve ordan ip adresmizi aldık.Resimde’ki gibi ip yazan yere ip adresimizi yazıyoruz.Port numarası’nı ben 2121 olarak yazdım isterseniz siz farklı yazabilirsiniz.Ayarları yaptık’tan sonra kaydet diyoruz.




qTZ0XT.png




Evet shell’i başarı ile yükledik.Şimdik shell’e bağlanalım.




3HV5Y0.png

0D8sBr.png



Kod:
nc -v -n -l -p 2121



Konsola kodumuzu yazdık.Tarayıcıdan ipadresi/uploaded_files/shell.php yazıyoruz.







clX3vi.png




Resimde gördüğünüz gibi başarılı bir şekilde shell’e bağlandık.





wjBKwW.png




Kod:
find | grep txt


Bu komut ile sistemde bulunan txt dosyalarını aratıyoruz.Komutların detayları için linux temel komutlarını inceleyiniz.



kJqeSN.png




Bana lazım olan dosyaları buldum.Şimdik dosyalarımıza bakalım.



Ji8yg2.png



Kod:
cat /var/www/html/hint.txt



cat komutu’nu kullanarak txt dosyasının içindekini ekrana yansıttım.3. bayrağımızı’da bulduk devam ediyoruz.




6jbpyZ.png



Kod:
cat /var/www/html/flag.txt



Gördüğünüz gibi yetkimiz yok.





KLEsXr.png




Kod:
cat /etc/mysql/conf.d/credentials.txt



cat komutunu kullanarak mysql dosyasına baktım.Giriş bilgilerine ve 4. bayrağ’a ulaştım.Artık sonuncu bayrağı bulmama az kaldı devam ediyoruz.




tJbBux.png

azrCih.png

eWIcE5.png







Demin aldığımız bilgiler ile sisteme giriş yapıyoruz.







NDp5ew.png





Kod:
cat /var/www/html/flag.txt





Gördüğünüz gibi sonuncu bayrağıda bulduk.




+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++



dirb yerine nikto ve nmap’da kullana bilirsiniz.





W61anm.png

VnrEuj.png




Kod:
nikto -h http://ipadresi



Nikto kullanımı bu şekilde oluyor.





T9lNJX.png

QJ2QcP.png



Kod:
nmap –script vuln ipadresi --reason



Bu komut ile nmap’ın açık tarama scriptin’den yararlandım.






Güzel bir konunun sonuna geldik.Hata alan olur ise resimli olarak aldığı hatayı iletirse yardımcı olurum.​
 
Son düzenleme:

SeNZeRo

Özel Üye
8 Eyl 2016
5,100
14
emek kokuyor buralar :) fakat bu ne işe yarıyor hakkında biraz bilgi verirmisin belki işime yarayan birşeydir :)

Bildiğiniz şeyleri pratiğe dökerek kalıcı olmasını sağlıyorsunuz. Bu alanda ne kadar bilginiz var onu ölçmüş oluyorsunuz ve tecrübe kazanıyorsunuz. Ek olarak CTF mantığını öğrenmiş oluyorsunuz.
 

ch_arli41

Özel Üye
9 Tem 2009
1,036
18
Hepinize teşekkür ederim.
SeNZeRo Komutanım gerekli cevabı vermiş.

Bu tür çalışmalarımın devamı gelecek.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.