Sızma Testi Örnekleri Cybersploit 2

Sızma Testi Örnekleri:Cybersploit 2

Bir önceki yazımda Cybersploitin ilk makinesini incelemiştik. Şimdi sıra bu arkadaşta. Çözümü ilk makineye göre daha kısa. Bu makinenin bir diğer farkı ise privesc kısmının daha eğlenceli olması.Yine netdiscover ile ip adresini bulalım ve ilerleyelim.

netdiscover -r 192.168.42.0/24

Nmap taraması yaptığımda öncekinde olduğu gibi sadece 22 ve 80. portun açık olduğunu görüyorum ve sızma adımları kafamda otomatikmen oluşuyor.

nmap -sS -sV -p- 192.168.42.26

Web üzerinden ilerleyelim bakalım.Karşımıza şöyle kullanıcı adı ve sözde parolaların olduğu bir sayfa çıkıyor.Tabi bazı bilgiler dikkatimi çekmiyor değil.

“Sayfa kaynağını görüntüle” dediğimde sayfanın alt kısmında bu değerlerin rot47 ile şifrelendiği bilgisine ulaşıyorum.

şu adrese girip ilgili değerleri yazdığımda karşımı bu bilgiler çıktı.

D92:=6?5C2 —> shailendra

4J36CDA=@:E` —-> cybersploit1

Zaten başkada bir bilgiye ulaşmadım.Şimdi bu bulduklarımızı bi ssh deneyelim bakalım işe yarayacakmı.

ssh shailendra@192.168.42.26

ls dediğimde hint.txt dosyası karşıladı beni. Nasıl bir ipucu var derken docker grubunda olduğumu gördüm.Eğer docker düzgün yapılandırılmamışsa kolaylıkla root olabiliriz.İlgili komutta “-v” parametresi ile bir birim oluşturmak istediğimizi,”-ti” parametresi ile de kabukta çalışacağını ve hedef sistemin kök dosya sisteminin örnek birimine bağlayacağımızı belirttik.

docker run -ti –rm -v /root:KernelBlog alpine sh

İlgili docker komutuyla oluşturulan KernelBlog klasörünün altında bulunan root dizinine geçtiğimde nihayet beni flag karşılıyor ve böylece makinenin çözümünü bitirmiş oluyorum.Sağlıcakla kalın.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir