Matrix: 2 Zafiyetli Makine Çözümü // Qwx

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
Matrix: 2 Zafiyetli Makine Çözümü

Merhaba, değerli TürkHackTeam üyeleri bu konumuzda Matrix: 2 adlı zafiyetli makinenin çözümünü yapacağız. Bir önceki zafiyetli makine çözümüm olan DC-5 konusuna ilgili linkten gidebilirsiniz; TIKLA


Matrix: 2

İsim: Matrix: 2
Çıkış Tarihi: 21 Aralık 2018
Yazar: Ajay Verma
Seri: Matrix
Açıklama: Hedefiniz root kullanıcısı olmak ve /root/flag.txt 'yi okumak olacaktır.

Zorluk: Orta Seviye
Dosya boyutu: 521MB
İşletim sistemi: Debian GNU/Linux



İlk önce indirmiş olduğumuz zafiyetli makinenin açılımını gerçekleştiriyoruz. Makinemizin açılış görüntüsü şu şekildedir.

giris.jpg


Sonrasında zafiyetli makinemizin IP adresini öğrenmek adına terminalimize netdiscover komutunu giriyoruz.

netdiscover.jpg


IP adresini öğrenmiş olduğumuz zafiyetli makinemizin açık olan portlarının taramasını gerçekleştirmek adına Nmap aracını kullanıyoruz. nmap -sS -sV -p- <ipadresi> komutunu giriyoruz ve tarama işlemine başlamaktadır. Eklediğimiz -p- komutu ise tüm portlarda deneme işleminin yapılmasını istediğimiz anlamına gelmektedir.

nmap.jpg


Nmap taramamız sonuçlandı, bir çok portun açık olduğunu görmekteyiz. Sırası ile portları denemeye başlıyoruz. İlk olarak 80 portundan web sitemize girmeyi deniyoruz ve karşımıza ilgili site çıkmaktadır.

site.jpg


Ardından 1337 portundan giriş yapmayı denediğimiz zaman ise karşımıza bir giriş paneli çıkmaktadır.

1337.jpg


Nmap tarama sonucundan aldığımız bilgiye göre de 12320 portundan ise bir shellinabox bizleri karşılamaktadır.

12320.jpg


12322 portunda ise tekrardan bizleri 80 numaraları porttaki gibi bir web sitesi karşılamaktadır.

12322.jpg


İlgili portlar üzerinden biraz inceleme yaptıktan sonra ise 12322 portunda bir robots.txt olduğunu görmekteyiz.

robots.jpg


robots.txt deki file_view.php dizinine gitmek istediğimizde ise bizleri boş bir sayfa karşılarken Sayfa Kaynağını İncele butonuna bastığımızda sayfanın bir GET isteği gönderdiğini görmekteyiz. Bu da bizlere bir LFI açığını kullanabileceğimiz anlamına gelmektedir.

errorfile.jpg


BurpSuite aracını açtıkan sonra ağı dinlemeye alıp kendimiz bir istek yollayacağız. Bunun için ilgili isteği Repeater kısmında aldıktan sonra /file_view.php bölümünden sonra file=../../../../../etc/passwd eklemesini gerçekleştireceğiz ve bu şekilde bir istek gönderiyoruz ardından dönüt ise bu şekilde olmaktadır.

response.jpg


Ardından bşka bir dizin için tekrar bir istek yollama işlemini gerçekleştiriyoruz.
file=../../../../../etc/nginx/sites-available/default dizinini girdikten sonra bir istek yolluyoruz ardından karşımıza çıkan dönütte ise parola hakkında bir dizin daha bulunmaktadır.

sifre.jpg


Bulduğumuz dizin olan file=../../../../../var/www/p4ss/.htpasswd için de aynı işlemi gerçekleştirdiğimiz de bir kullanıcı adı ve bir adet şifrelenmiş bir kelimeye ulaşıyoruz. Tr1n17y:$apr1$7tu4e5pd$hwluCxFYqn/IHVFcQ2wER0

parola.jpg


Şifrelenmiş olarak bulduğumuz parolamızı john the ripper adlı araç ile kırma işlemini gerçekleştireceğiz. Bunun için ilk olarak bulduğumuz şifreyi ilk olarak bir metin dosyasına kayıt ettikten sonra terminalimizi açıyoruz john sifre.txt --wordlist=/usr/share/wordlists/rockyou.txt ve komutunu giriyoruz.

john.jpg


Ardından şifremizin sonucu admin olmaktadır. Kullanıcı adımız da Tr1n17y olduğuna göre artık 1337 portundaki giriş paneline deneme işlemini gerçekleştiriyoruz.

girispaneli.jpg


Giriş yaptıktan sonra bizleri bu şekilde bir site karşılamaktadır. Sitenin kaynak kodlarına indiğimizde ise bizlere bir ipucu vermektedir. Bir adet gizlenmiş bir görüntü olduğunu görmekteyiz.

ipucu.jpg


:1337/h1dd3n.jpg dizinini ziyaret ettiğimizde ilgili gizlenmiş görüntüyü görmekteyiz.

h1dd3n.jpg


Gizlenmiş olan görüntüyü sistemimize indirdikten sonra görüntünün içindeki gizlenmiş bilgiye erişmek için steghide extract -sf h1dd3n.jpg komutunu giriyoruz parola istenen kısıma ise n30 yazdıktan sonra görüntünün içindeki gizlenmiş bilgimiz bir n30.txt adında bir dosyaya çıkmaktadır.

steghide.jpg


Çıkan n30.txt adlı dosyayı okuduğumuzda bir şifreyi elde ettiğimizi anlıyoruz. P4$$w0rd

cat.jpg


Tekrardan bir kullanıcı adı ve şifremiz olduğuna göre shellinabox'umuza sahip olan 12320 portuna giriş yapmayı deniyoruz.

icerdeyiz.jpg


Başarılı bir şekilde içeriye giriş işlemini tamamlamış bulunmaktayız. Kim olduğumuzu kontrol ettiğimizde root olmadığımızı görmekteyiz. Flag için tek adım root olmak olacaktır.

notroot.jpg


Ardından bulunduğumuz dizindeki dosyaları kontrol ettiğimizde .bash_history adlı dosya dikkatimizi çekmektedir ve ilgili dosyayı kontrol ediyoruz.

kontrol.jpg


İlgili dosyayı kontrol ettiğimizde morpheus 'BEGIN {sstem("/bin/sh")}' komutunu tekrardan giriyoruz. Komutu girdikten sonra root kullanıcısına yükselmiş oluyoruz ve cd /root ile flag.txt'imizin olduğu dizine gidiyoruz.

morpheus.jpg


Root kullanıcısına yükseldik, root dizinine ulaştık son aşama cat flag.txt komutu ile bir zafiyetli makinemizin daha çözümüne ulaşmış oluyoruz.

flag.jpg

.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.