unknowndevice64: 2 Zafiyetli Makine Çözümü // Qwx

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
unknowndevice64: 2 Zafiyetli Makine Çözümü

Merhaba, değerli TürkHackTeam üyeleri yoğun bir hayat temposunun ardından tekrardan zaafiyetli makine çözümlerini paylaşmaya devam ediyorum. Birincisini de çözmüş olduğum bir makine ile serimize devam ediyoruz. Unknowndevice64: 1 için ilgili konumu ziyaret edebilirsiniz; TIKLA

unknowndevice64: 2

İsim: unknowndevice64: 2
Çıkış Tarihi: 26 Mart 2019
Yazar: Ajay Verma
Seri: unknowndevice64

Açıklama: unknowndevice64 v1.0 başlangıç boot2root mücadelesidir. OVA, hem VMware hem de Virtual Box üzerinde test edilmiştir.
Zorluk: Başlangıç
Bayraklar: Hedefiniz root kullanıcısı olmak ve /root/flag.txt dosyasını okumak

İpucu: Sezgilerinizi takip edin ... ve numaralandırın!
Dosya boyutu: 1.7 GB
İşletim sistemi: Android


İlk olarak indirmiş olduğumuz makinemizi açıyoruz. Makinemizi açtık, makinemizin giriş kısmının görünümü bu şekildedir.

giris.jpg


İkincil olarak makinemizin IP'sini öğrenmek adına netdiscover komutumuzu kullanıyoruz.

netdiscover.jpg


Ardından makinemizde açık olan portları bulmak için nmap -sS -sV <ipadress> komutu ile açık port taramamızı gerçekleştiriyoruz.

nmap.jpg


Nmap sonuçlarına göre 5555 ve xxxx numaralı portlarımızın açık olduğunu görmekteyiz. 5555 portunu kullanarak makinemize giriş sağlayacağız. 5555 portu için detaylı bilgiyi isterseniz buradan ulaşabilirsiniz.
Zaafiyetli makinemiz bir Android olduğu için adb komutu ile bağlantı kurmayı deniyoruz bunun için komutumuz adb connect <ipadress:port> ardından bağlantı kurduğumuz cihaz/cihazları kontrol etmek adına adb devices komutunu yazabilirsiniz. Son olarak da adb shell komutu ile bağlı olduğumuz makinede komut yazabilir bir hale gelip flag arayışımıza başlıyoruz.

adb.jpg


İlk olarak bulunduğumuz dizinde ls -la komutu ile dizin içeriğini yazdırıyoruz.

lsla.jpg


İlgili klasör/dizin listesinde biraz gezinme sonrasında flag.txt'yi bulduk.

flag.jpg


Fakat flag'ımızı cat flag.txt ile okumaya çalıştığımızda bizlere iznimizin olmadığı hakkında uyarı vermektedir. Bizlerin shell'den root olmaya ihtiyacı var bundan dolayı komut satırına su yazdıktan sonra kolay bir şekilde root kullanıcısına yükselmiş durumdayız.

root.jpg


Root kullanıcısıyız ve flag.txt'nin konumunu bildiğimize göre artık ilgili dizine gidip flag.txt'mizi görüntülememiz gerekmektedir. cd system komutu ile ilgili dizine gittikten sonra cat flag.txt komutu ile de flag'ımızı gösteriyoruz.

theend.jpg
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.