unknowndevice64: 1 Zafiyetli Makine Çözümü // Qwx

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
unknowndevice64: 1 Zafiyetli Makine Çözümü

unknowndevice64: 1

İsim: unknowndevice64: 1
Çıkış Tarihi: 9 Mart 2019
Yazar: Ajay Verma
Seri: unknowndevice64
Açıklama: unknowndevice64 v1.0 orta seviye boot2root mücadelesidir. OVA, hem VMware hem de Virtual Box üzerinde test edilmiştir.
Zorluk: Orta seviye
Bayraklar: Hedefiniz root kullanıcısı olmak ve /root/flag.txt dosyasını okumak

İpucu: Sezgilerinizi takip edin ... ve numaralandırın!

Makinemizi açtık, makinemizin giriş kısmının görünümü bu şekildedir.


giris.jpg


lk olarak makinemizin IP'sini öğrenmek adına netdiscover komutumuzu kullanıyoruz.


netdiscover.jpg


İlgili IP adresine giriş yapmak istediğimiz takdirde karşımıza herhangi bir web sayfası çıkmamaktadır. Bunun için Nmap aracı ile açık port taramasına geçiyoruz.
nmap -sS -sV <ipadress>

nmap.jpg


Tarama sonucunda 31337 portunun açık olduğunu görmekteyiz ve siteye giriş yapıyoruz.
<ipadress>:31337

31337port.jpg


Karşımıza güzel tasarlanmış bir site çıkmaktadır. Kaynak kodlarına baktığımızda bize anahtarın gizlendiği ipucunu vermektedir. Bu ipucunu kullanarak ilgili dizine gidiyoruz.İlgili dizine gittikten sonra karşımıza çıkan bir resim olmaktadır.

hidden.jpg


İlgili resini tarayıcımıza indirerek içerisine gizlenen text'i ortaya çıkaracağız. Bunun için ilgili kodumuz ile resimi indirme işlemini yapıyoruz.
wget http://<ipadress>:31337/key_is_h1dd3n.jpg

wget.jpg


Resim sistemimize inmiştir. Resimin içerisinde gizlenmiş olan text'e ulaşmak için steghide adlı aracı kullanacağız bu araç steganografi de çok kullanılan bir araçtır. Çıkartma işlemini gerçekleştirmek istediğimiz zaman bizden bir şifre istemektedir bu şifreyi bulmak amacıyla ilgili web sitemize geri dönüyoruz ve "Not a visible enthusiasm but a h1dd3n one, an excitement burning with a cold flame." yazısındaki h1dd3n kelimesini şifre olarak deniyoruz ve başarılı oluyoruz.

h1dd3noku.jpg


Steghide aracımız ile resimin içindeki text dosyasını çıkartmış bulunmaktayız. Bu karşımıza çıkan brainf**k adlı bir programlama dilidir. İlgili bir siteden bu kodun çıktısını alıyoruz.

brain.jpg


Siteden aldığımız kodun çıktısı gördüğünüz üzere bir ID ve PASS'tır şimdi bunu nerede kullanacağımızı bulacağız.
ud64:1M!#64@ud
İlgili ID ve PASS'ı bir ssh bağlantısında kullanacağız Nmap taramasında hızlı bir tarama gerçekleştirmek için sadece 1000 portu tarattık bu sebeple ilgili diğer açık portu göremedik. Nmap ile tüm portları taratınca açık bir ssh portu görmekteyiz.
nmap -Sv 192.168.1.4 -p-

nmap2.jpg


Sonuçlarda gördüğümüz üzere 1337 ssh portuna giriş yapacağız. Giriş yaparken resimde gizli olan ID ve PASS'ı kullanacağız.
ssh ud64@<ipadress> -p 1337
1M!#64@ud

girissaglandi.jpg


Giriş sağlandı ve ne olarak kullanıcı olduğumuzu ve nerede olduğumuzu sorgularken ilgili bulunduğumuz konumdaki dosyalara göz atmak amacıyla yazdığımız komuttun geçersiz olduğunu görmekteyiz. Bununla birlikte aklımıza gelen restricted shell'dir.
İlgili shell anlatımı için; SHELL
Ardından echo $SHELL komutunu giriyoruz. Sistemde kurulu olan vi editörünü çalıştırıyoruz. vi editörüne giriş yaptığımız zaman :!/bin/bash yazarak bash kabuğuna geçiş yapıyoruz. Bash kabuğunda iken
export SHELL=/bin/bash:$SHELL
export PATH=/usr/bin:$PATH
Komutlarını girdiğiniz takdirde artık kısıtlı olan komutlara erişim sağlayacaksınız.

devam.jpg


Şimdi yapmamız gereken kendimizi root kullanıcısına yükseltmek olacaktır. sudo -l komutu ile kullanıcıları izinlerini yazdırdığımızda şifresiz giriş yapabileceğimizi görüyoruz. sysud64'dü kullanmak için internete sudo advance privilege escalation yazdığınız takdirde kullanımı çıkmaktadır. Bizde sudo ./sysud64 -o /dev/null /bin/bash komutunu giriyoruz ve root kullanıcısı oluyoruz. Şimdi sırada ipucunda bahsettiği gibi root dizinine gidip flag.txt'yi okumak olacaktır. cd /root

root.jpg


cat flag.txt

flag.jpg


Bir zafiyetli makine çözümünün daha sonuna gelmiş bulunmaktayız. Diğer çözümlerde veya konularda görüşmek üzere esen kalınız.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.