Sızma Testi Örnekleri:FirstBlood

Serinin devamında yeni başlayan arkadaşlar için oldukça kolay ve bir o kadar da eğlenceli vulnhub makinemiz olan firstblood‘ın çözümünü göreceğiz. Öncelikle işe her zaman ki gibi makinenin ip adresini bulmakla başlayalım.

sudo netdiscover

Nmap taraması yapıp hangi port da hangi servis çalışıyor bir bakalım.

nmap -A -p- 192.168.1.20

Görüldüğü üzere nmap web servisinde robots.txt içerisinde johnnyrambo dizini olduğunu ve 60022. port da ssh servisinin çalıştığını söylüyor bize. Bu dizine girmeden web servisine bakalım.

Varsayılan sayfanın kaynak koduna baktığımızda yorum satırında rambo.html olduğunu görüyoruz. Şimdi de ona bakalım.

Bu sayfada aslında yaptığımız işlemleri anlatıyor.Bu makinenin en sevdiğim kısmı hiçbir şey bilmeyen birisine neyi neden ve nasıl yapması gerektiğini anlatması.Bu sayfada başka bir şey yok. O halde nmap çıktısında bulduğumuz johnnyrambo dizinine gidelim.

Bu dizinde cewl aracının kullanımından ve ssh.html dizininden bahsetmiş. Kısaca cewl aracı websayfasında bulunan kelimelerden wordlist oluşturmamızı sağlıyor. Verilen komutu kullanarak bizde bir wordlist oluşturalım.

cewl -w words.txt -d 1 -m 5 http://192.168.1.20/johnnyrambo/

Wordlistimizi oluşturduktan sonra ssh sayfasına gidelim bakalım ne çıkacak.

Bu sayfada hydra kullanımından bahsetmiş. Oluşturduğumuz wordlist ile brute force yapmamız gerektiğini söylüyor. Ben daha hızlı olması için thread i 10 yaptım.

hydra -l johhny -P words.txt -v 192.168.1.20 ssh -s 60022 -t 10

Ssh parolamız Vietnammış. Hemen girmeyi deneyelim.

ssh johnny@192.168.1.20 -p 60022

ssh üzerinden eriştikten sonra /var/www/html dizini altında bulunan README.txt dosyasını okuyoruz.Burada neler yapmamız gerektiği yazıyor.Dosyanın içindeki find komutu ile sistemde okunabilir README.txt dosyası arıyoruz. Aradığımız Dosyanın /opt/ dizini altında olduğunu görüyoruz.

find / -type f -readable 2>/dev/null | grep README.txt

İlgili dosyayı okuduktan sonra karşımıza kullanıcı adı ve parola çıkıyor.İlgili kullanıcıya geçtikten sonra sly kullanıcısının home dizine geçiş yapabildiğimizi farkediyoruz.İlk önce README_FIRST.txt dosyasını okuduktan sonra README.txt dosyasını okumaya yetkimiz olmadığını görüyorum.Hangi dosyaları sudo ile çalıştırabileceğime baktığımda sly kullanıcısının yetkileriyle cat komutu kullanıp README.txt dosyasını okuyabileceğimi Görüyorum.

sudo -u sly /bin/cat /home/sly/README.txt

README.txt dosyasının içinde sly kullanıcısının parolasını buluyorum. Sly kullanıcısına geçtikten sonra tekrardan sudo ile hangi dosyaları çalıştırabileceğime bakıyorum. Ftp yazılımını root yetkileriyle çalıştırabileceğimi görüyorum ve root oluyorum. En son olarak /root dizini altındaki README.txt dosyasını okuyup makinenin çözümünü bitiriyorum.

Sağlıcakla kalın …

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir