Vulnhub Raven Writeup

Vulnhub’da karşıma çıkan Raven makinasının çözümü ile karşınızdayım. İlk olarak hedef makinemizin ip adresini bularak başlayalım.

sudo nmap -sn 192.168.216.0/24

İp adresimizi elle bulduk.

Hedef makine ip adresi: 192.168.216.130

Hedef ip üstünde nmap aracı ile tarama işlemi başlatalım.

sudo nmap -A -p- 192.168.216.130

Tarama çıktısı:

Raven

Hedef makinemiz üzerinde 22,80,111,5207 portları çalışmakta ve 80 portu üzerinde web servisi açık. Tarayıcımız üzerinden siteye bakalım ve nikto aracı ile ip adresimiz üzerinde tarama başlatalım.

nikto -h  http://192.168.216.130/
Raven

Hedef makine üzerinde wordpress bulduk. Wpscan aracı ile tarama yapalım.

wpscan --url http://192.168.216.130/wordpress/
Raven
Wpscan çıktısı

Tarama sonucunda steven ve micheal adlı iki kullanıcı verdi. WordPress’e giriş yapmayı denedim aynı kullanıcı adı şifreden kabul etmedi. İlk başlarda nmap taraması yaptıgımızda ssh portunun da açık olduğunu görmüştük. Bu kullacılarla ssh bağlantısı kurmayı deneyelim.

steven kullanıcısını denediğimizde olmadı. Ancak micheal kullanıcı adı ve şifresiyle ssh bağlantısı kurabildik.

sudo ssh michael@192.168.216.130
Raven
SSH Bağlantısı

Makine içinde gezinmeye başladım ve hala flag bulamadım. Dolaşırken flag2 yi buldum.

Raven

Html klasörüne bakarken service.html dosyasını gördüm ve merak ettim. Tarayıcı üstünden açtım. Service.html sayfasında bir şey yoktu. Sayfanın kaynak kodlarına baktığımda birinci flag’e ulaştık.

Raven

Hızlı bir ilerleme yaparak flag 1 ve 2 yi bulmuş olduk. Biliyorsunuz ki hedef sistemi üzerinde wordpress vardı. Config dosyasına bakalım.

cat wordpress/wp-config.php
Raven

SQL veritabanının kullanıcı adı ve şifresini bulduk. Şimdi sql bağlantısı kuralım.

mysql -u root -p
Raven

Sql bağlantısını kurduk. Tablolarda gezinirken kullanıcı ve şifrelerini buldum.

Raven

Micheal kullanıcısının şifresi var zaten. Sadece steven’ın şifresini kırmaya çalışalım bunun için de “john the ripper” aracını kullanabiliriz.

Şifremizi bulduk.

Kullanıcı adı: steven
Şifre: pink84

steven kullanıcısına geçiş yapalım.

su steven

“sudo -l” komutu ile root erişimi almak için yöntem bakıyoruz ve python ile bir yöntem bulduk. Hemen komutumuzu yazalım.

sudo python -c ‘import pty;pty.spawn (“/bin/bash”);’

Şimdi root olduk. “ls” ile baktığımızda flag4.txt dosyasını bulduk.

Raven

Flag 3 hariç hepsini bulduk birazda site tarafına bakalım. Öncelikle Worpress’e giriş yapalım. Tarayıcı üstünden işlem başarısız oldu. Database üzerinde dolaşmayı deniyorum.

Raven

Flag3 üde elde ettikten sonra Raven makinemizin çözümü bitmiş oldu.

Flag1
flag1{b9bbcb33e11b80be759c4e844862482d}
Flag2
Flag2{fc3fd58dcdad9ab23faca6e9a36e581c}
Flag3
flag3{afc01ab56b50591e7dccf93122770cd2}
Flag4
flag4{715dea6c055b9fe3337544932f2941ce}

Bir başka makine çözümünde görüşmek üzere.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir