Yine bir Vulnhub makinesiyle karşınızdayım. Sızma testine yeni başlayan arkadaşlar için oldukça kolay olan Cybersploit makinesi, çözümüyle ctf kültürünü bize aşılıyor. Her zaman olduğu gibi işe makinenin ip adresini bulmayla başlayalım.

İp adresini bulduğumuza göre şimdi de hangi portlar açık ona bakalım.

Sadece 22 ve 80. portun açık olduğunu görüyoruz. Demek ki web’den ilerleyeceğiz. Web de bizi şöyle bir sayfa karşılıyor.

“Sayfa kaynağını görüntüle” dediğimde ise karşıma beklemediğim güzel bir bilgi çıkıyor. Bu kesin işime yarar deyip geçiyorum.

Tabi bu sırada gobuster ile sayfaya dizin/dosya taraması yapıyorum. (-w ile dirb in dizin/dosyaları tuttuğu listeyi belirtiyorum. -u ile websayfasının linkini. -t ile de thread’i belirliyorum.)

robots.txt dosyasının olduğunu görüyorum. Karşıma base64 ile şifrelenmiş bir metin çıkıyor.

Şu adrese girip decode ediyorum ve karşıma bu sefer flag değeri çıkıyor.

Web sayfasında ufak bi gezintiden sonra başka birşey bulamadığım için belki elimdeki kullanıcı adı ve flag değeriyle ssh üzerinden bağlanabilirim deyip şansımı deniyorum.

Makine de dolaşırken 2. bir flag çıkıyor karşıma. İçeriğine baktığımda binary değerler görüyorum.

Şu adrese girip bu değerleri metne çevirdiğimde 2.flag’e de ulaşmış oluyorum.

Şimdi sıra geldi root olmaya.Bunun için ben çoğu zaman Linux Exploit Suggester kullanıyorum. Kendi makinemde python ile dosya paylaşımını açtıktan sonra hedef makinede wget ile indirip çalıştırıyorum.
Kendi makinemde
Hedef makinede

Görüldüğü üzere karşımıza bir çok exploit çıkıyor. Ben bunlardan “overlayfs” exploitini kullanacağım.
Exploiti wget ile çekip derledikten sonrda çalıştırıyorum ve root olma şerefine layık görülüyorum.

Tabi bununla da bitmiyor. /root dizini altında son bayrağımız olan “finalflag.txt” var onu da bi okuyup Cybersploit makinesini bitirelim.
