Sumo:1 makinemizin çözümüne başlarken öncelikle ip adresimizi bulalım komutumuz;
İp adresimizi bulduk “192.168.1.104” .Şimdi ip adresimize nmap taraması atalım
80 portumuz açık, web servisimize bakalım neler var tarayıcımızdan.
Bir şey çıkmadı kaynak koduna baktığımızda da bir şey bulamadım hemen dirb aracı ile dizin taraması yapalım.
cgi-bin ‘i görünce aklıma shellshock zafiyeti olabileceği geldi, nikto ile tarama yapalım hemen.
Nikto aracımızın çıktısı. Shellshock için metasploit consoleda bir modül var bunu kullanmayı deneyebiliriz. msfconsole ile başlatalım. Modülümüz “apache_mod_cgi”
- seçeneği seçeceğiz “use 1 ” ile seçelim ardından ” show options” ile gerekli yerleri dolduralım .
Bağlantı kuruldu, makinemiz arasında.
“Uname -a ” ile makine hakkında bilgi edinelim.
ubuntu 3.2.0-23-generic gördük internetten araştırdığımda exploit buldum hemen deneyelim. Kendi sistemimize indirdim Python ile hedef makineye exploiti indirelim .
Http server açtık hedef makinemizden dosyamızı indirelim.
Şimdi sırada derleme işlemini yaptıralım, ardından çalıştıralım.
Gördüğünüz gibi root olduk şimdi bayrak (flag) arayalım. root dizinine gidelim,
Ardından “ls” komutu ile listeleyelim içeridekiler ve karşımıza root.txt çıktı. Dosya içeriğini okuyalım;
Flag dosyamıza ulaştık ve tüm işlemleri bitirmiş olduk, bir sonraki yazımızda görüşmek üzere.