Try Hack Me Simple
CTF
Bu blog yazımız da Try Hack Me
platformunda bulunan Simple CTF odasının çözümü anlatacağım
Burada bizden çalışan portları
tespit etmemizi istiyor burada yapmamız gereken nmap taramasını gerçekleştirmek
ve 1000 numaralı port sayısından düşük port sayılarını yazmak.
Burada port numarası en yüksek
olandan hangi servisinin çalıştığını soruyor yine nmap taraması sonucunda
görülebilir.
Burada bir zafiyet olduğunu
anlıyoruz bu zafiyetten ilerlenmesi gerekmektedir bundan dolayı nmap te tarama
sonucu 80.port yani http portu açık olduğundan dolayı ilk olarak o tarafta
zafiyet aramaya başlıyoruz browserımızdan hedefe makinenin ıp adresini yazarak
bağlandık.
web hizmeti verildiğini gördük
gizli dizinleri tespit etmek için gobuster aracının yardımıyla gizli dizinleri
keşif etmeye çalışıyoruz.
gobuster taraması sonucu /simple dizinini keşif ettik hemen içerisine girip ne olup olmadığını görüyoruz.
burada bizi bir web sitesi teması
karşılıyor gidip CMS Made Simple hakkında biraz araştırma yaptıktan sonra ne
olduğunu öğrendim. CMS Made Simple
(CMSMS) açık kaynak (GPL) lisansıyla yayınlanan bir içerik yönetim sistemidir
(CMSMS) web geliştiricileri ve site sahipleri tarafından kullanılmaktadır. Hazır olarak kullanıldığı öğrendiğim zaman
burada zafiyet olabileceğini düşündüm ve hemen versiyon bilgileri aradım sayfa
kaynağını inceledim fakat bir şey göremedim en sonda en alt kısmında versiyon
bilgisini bize kabak gibi sunmuşlardı.
hemen versiyon hakkında cve
arattım.
ve CVE numaraını yazınca sorunun cevabını
bulmuş olduk.
burada hemen CVE numarasının
yanında yazmış oldukları sql injection güvenlik açığının olduğunu cevap olarak
yazdım.
aslında burada tüm yapboz parçalarını
birleştirip sistemde kullanılan parolanın ele geçirilmesini istiyor. şimdi biz
uygulamada nasıl zafiyet olduğunu öğrendik bundan dolayı bu zafiyeti kullanarak
sisteme sızmaya çalışacağız.
Kali linuxta searchsploit aracı yardımıyla var olan zafiyet için hazırlanmış
exploitleri aramamıza yardımcı olmaktadır.
CMS Simple adında exploit var mı
yok mu arttık
çıktı sonucunda en altta sqli
açığı ve bununla ilgili 46635.py hakkında exploit olduğunu gösterdi. Be expoti
çalıştırarak sistemde kullanılan parolayı elde etmeye çalışalım.
exploitin olduğu dizine gidip ve
expoliti çalıştıralım.
(Burada exploiti çalıştırırken
hata alabilirisiniz çünkü requests ve termcolor modülü büyük bir ihtimalle
yüklü olmadığından hata döndürecektir burada bu modülleri eklemeniz
gerekmektedir. bu modülleri eklemek için;
sudo pip install termcolor -t /usr/lib/python2.7
sudo pip install requests -t /usr/lib/python2.7
modülleri yükledikten sonra
exploiti çalıştırdığınız zaman hata almayacaksınız.)
exploiti çalıştırmak için gereken
parametreleri ve değerli verdikten sonra parola ve kullanıcı adı bilgisini
bulması için bekliyoruz.
exploit sonucunda parolayı ve
kullanıcı adını görebiliyoruz.
nmap taraması sonucu ssh servisinin olduğunu görmüştük ve ssh bağlantısını deniyorum.
bağlantı gerçekleşti.
burada sunucu içerisinde biraz
dolaşınca user.txt görüyoruz ve cat komutuyla görebiliyoruz.
yine makine içerisinde home
dizini altında diğer kullanıcıyı görebiliyoruz.
burada root yetkisini almak için
neyden yararlanılır diye bahsetmek istemiş hemen sudo –l komutumuz ile sudo üzerinde root yetkisinde çalıştırılabilecek
uygulamaları görebilmekteyiz.
burada vim aracı ile kabuk oluşturabiliriz.
burada root yetkisine erişip root
ile dizin dosyaların içerisinde gezinmemiz gerekmektedir daha önce vim aracı
ile sudo üzerinden çalışabileceğini görmüştük bunda dolayı root yetkisinde
çalıştırıp kabuk almalıyız.
vim aracını açıp içerisine :!bash yazıp enterlıyoruz.
vim yazdıktan sonra root
yetkisine yükseliyoruz.
daha sonra içerde dolandıktan
sonra root.txt bulup içerisini okuyoruz ve flag değerini elde ediyoruz.
0 Yorumlar
Yorumunuz için teşekkür ederiz.