THM FowSniff CTF WriteUp

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,318
7,708


Herkese merhaba arkadaşlar. Bu konumuzda sizlerle beraber TryHackMe (THM) sitesinde bulunan FowSniff isimli makineyi çözeceğiz. Hemen başlayalım.

Bilgi Toplama

Öncelikle nmap taraması gerçekleştiriyoruz:

Komutumuz;

Kod:
nmap -sV -sS makine ip

8c4r4w3.png


Tarama sonucunda 22, 80, 110, 143 portlarında sırasıyla ssh http pop3 ve imap servislerinin çalıştığını öğrendik. 80 portunun http ile çalıştığını görünce makine ip adresini tarayıcıya yazıp aratıyoruz.

nqg87ij.png


qy91f4u.png


Çıkan sayfanın kaynak kodunda ilgi çekici bir şey farketmedik ve sıradan bir sayfa olduğunu gördük. Dirb ve benzeri araçlardan da bir şey çıkmadı. Daha sonra sayfaya geri döndüğümüzde bir twitter hesabı farkediyoruz.

2m15zvx.png


Hesapta sabitlenmiş bir pastebin linki bulduk ve açtığımızda şirketin bazı parolalarının ifşa edildiği bir text ile karşılaştık.

6j10tce.png


text dosyasının görseli;

hzpvapc.png


Hashlerden birini hash analyzer ile analiz ediyoruz. analiz sonucunda md5 ile şifrelendiklerini öğrenmiş olduk.

h0hz8tx.png


ve hashcracker ile çözülmüş hallerini bulduk.

iu9njzc.png


ssh ile kullanıcıları bu parolalarla bağlamayı denedik ama hiçbiri bağlanmadı. Daha sonra pop3 ve imap protokollerini ve zafiyetlerini araştırınca ****sploit’teki pop3 login tarayıcısı ile diğer seçenek de hydra kullanarak dictionary attack (sözlük saldırısı) yaparak kullanıcı adı ve parolayı öğrenebileceğimizi gördük. Şimdi iki yöntemi de kullanarak giriş bilgilerini elde edeceğiz. Baştan belirteyim bu kısımda hydra kullanmak bizi sonuca daha hızlı götürecektir. bu nedenle hydra kullanacağız.

HYDRA İLE DİCTİONARY ATTACK

Saldırıya başlamadan önce bulduğumuz kullanıcı adlarını ve parolaları saldırı aşamasında wordlist olarak kullanabilmek için masaüstüne kaydediyoruz.

agmz8en.png


Komutumuz;

Kod:
hydra -L /home/kullanıcıisminiz/Desktop/fowsniff_users.txt -P /home/kullanıcıisminiz/Desktop/fowsniff_pass.txt pop3://10.10.252.155

-L kullanıcı adı wordlist’ini vermek için kullandığımız parametre

-P parola wordlist’ini vermek için kullandığımız parametre


komutu ile kullanıcı adını “seina” parolayı “scoobydoo2” olarak bulduk.


1fbx651.png


şimdi sıra m e t a sploit aracımızda.

M E T A SPLOİT İLE DİCTİONARY ATTACK

m e t a sploit aracımızı çalıştırabilmek için komutumuz;

Kod:
msfconsole

ile m e t a sploiti çalıştırdıktan sonra

Kod:
search:name pop3

komutu ile isim taraması yapıyoruz.


kc3r10y.png


Kod:
use auxiliary/scanner/pop3/pop3_login

Komutu ile seçimimizi yapıyoruz ardından show options komutumuz ile vermemiz gereken ayarlara baktık. Gereken ayarlara yine masaüstünde oluşturduğumuz wordlist’leri verdikten sonra run komutumuz ile çalıştırıyoruz.

o4lxe6r.png


Bu yöntemi kullanarak da kullanıcı adını “seina” parolayı ise “scoobydoo2” olarak bulduk.

3t2whl4.png


Şimdi pop3 mail sunucusuna bağlanmak için bu kullanıcı adını ve parolayı kullanacağız. telnet yardımıyla bu bağlantıyı gerçekleştireceğiz.

komutumuz;

Kod:
telnet 10.10.252.155 110

n5gic29.png


USER seina ile kullanıcı adını,

PASS scoobydoo2 ile parolayı yazarak giriş yaptık.


b51krql.png


LIST komutu ile mesajları listeledik ve karşımıza 2 mesaj çıktı.

obt6p13.png


2 mesajı da RETR komutuyla açıyoruz.

gg9xceu.png

1. Mesajın görseli

8aufwm5.png

2. Mesajın görseli

1. mesajımızda “S1ck3nBluff+secureshell” parolasını kullanarak sunucuya ssh bağlantısı yapılabildiği söylenmiş.

hydra aracıyla önceden hazırladığımız kullanıcı adı wordlisti ve bu parolayı kullanarak ssh bağlantısı için dictionary attack (sözlük saldırısı) yaptık.


oc3fvct.png


ve kullanıcı adını “baksteen” olarak bulduk.

Artık ssh bağlantımızı “Baksteen:S1ck3nBluff” kullanarak sağlayabiliriz.

komutumuz;


komutu ve ardından parolayı girerek bağlantıyı yaptık.


iy2g2gt.png


Dosyalar arasında gezindik bulduğumuz birkaç txt dosyasını cat ile okuduk ancak ilginç bir şey fark etmedik.

uname komutunu -a parametresi ile kullanarak sistem hakkında bütün bilgileri öğreniyoruz.


rac2k0m.png


yeni bir terminal açıyoruz

searchsploit ile 4.4.0-116 sürümünü arıyoruz ve local privilege escalation (yerel yetki yükseltme) zafiyeti için c ile yazılmış bir exploit buluyoruz.

komutumuz;

Kod:
searchsploit 4.4.0-116

6d7zbru.png


gcc komutumuz ile yüklü olup olmadığını kontrol ettik ve yüklü olmadığını gördük.

4wjctiv.png


Bu yüzden direkt hedef makinede çalıştırmak yerine önce kendi makinemizde çalıştırıp sonra exploiti hedef makineye aktaracağız. Hedef makinede çalıştırabilmek için önce baksteen kullanıcısının olduğu grubu ve grubun erişebildiği dosyaları bulacağız.

Grubumuzu groups komutuyla “users” olarak öğrendik.


6punnbt.png


komutumuz;

Kod:
find / -group users 2>/dev/null

komutu ile users grubunun erişebildiği/çalıştırabildiği dosyaları aradık ve /opt/cube/cube.sh scripti ile karşılaştık.


ozd4eb1.png


cat komutu ile okuduğumuzda ekrana yazı yazan bir script olduğunu gördük.

5kkrs85.png


Bulduğumuz exploiti cube.sh’ı değiştirerek makine içinde kullanacağız. Yeni bir terminal açıyoruz ardından

Kod:
gcc /usr/share/exploitdb/exploits/Linux/local/44298.c -o cube.sh

komutu ile çalıştırıp

Kod:
ccp cube.sh [email protected]:/opt/cube

komutu ile hedef makinenin /opt/cube dizinine gönderip erişim sağlayabildiğimiz cube.sh’ın içeriğini çalıştırdığımız exploit ile değiştiriyoruz.

jy9gqvv.png


tekrar ssh bağlantısı yaptığımız terminale dönüyoruz ve /opt/cube dizinine giriyoruz.

rarq5d8.png


./cube.sh çalıştırıyoruz ve root erişimini elde ediyoruz.

gwc4qk3.png


Son olarak /root dizinine gidip bayrağımızı kapıyoruz.

ob0elih.png


makinemizi çözmüş olduk.

nmjvoox.png



iUBacd.gif



Bir konumuzun daha sonuna geldik. Okuduğunuz için teşekkürler. Başka bir konuda görüşmek üzere! :Smiley1009:







 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.