Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. CTF ÇÖZÜMLERİ
  4. »
  5. Vulnhub FUNBOX2 CTF Çözümü

Vulnhub FUNBOX2 CTF Çözümü

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 5 dk okuma süresi
377 0
Funbox ppp (1)

Vulnhub FUNBOX2 CTF Çözümü

Merhabalar bu yazımızda CTF zafiyetli makineyi birlikte ele geçirerek bayrağı bulmaya çalışacağız.

CTF Nedir ?

Siber hackerların kendilerini geliştirmek, pratik yapmak için zafiyet barınan makineleri ele geçirerek sonda ki bayrağı bulmaya çalışırlar. Genel olarak CTF yarışma türüdür hızlı bir şekilde bayrağı bulmaya çalışırlar.

Sizde bizle birlikte vulnhub zafiyetli makina, zafiyetli makine çözümü yapabilirsiniz. 

Bu yazıyı bir yandan okurken diğer yandan da bizle beraber zafiyetli makineyi ele geçirmeye çalışabilirsiniz.

  • Makine İsmi: Funbox: Rookie
  • Web Sitesi: Vulnhub
  • Seviye: Kolay

Zafiyetli Makine İndirme Linki: https://www.vulnhub.com/entry/funbox-rookie,520/

1-  İndikten sonra makinemize çift tıklıyoruz ve açılıyor.  Ayarlar kısmına girip Karma tipi gelip Tümüne İzin ver diyoruz.

Biz köprü bağdaştırıcısı kullanıyoruz siz de NAT varsa ona göre ayarlayabilirsiniz.

( Biz Oracle VirtualBox kullanıyoruz. )

Funbox

2- Terminale gelip netdiscover yazıyoruz, ağımızdaki bağlı cihazlar arasında PCS Systemtechnik yazan bizim zafiyetli makinemizin ip adresi.

192.168.1.137 ip adresi olarak tespit ettik.

Sizde NAT ise 10.0.0 gibi başlayabilir sizin de atanmış ip adresini onu kullanmalısınız.

3- Nmap üzerinde detaylı port taraması yapacağız.

nmap -sV -sC -A -p- hedef makine ip adresi yazıyoruz. Bu parametreler ile  hedef işletim sistemi, portlar, port versiyonları, portların tamamını taramasını belirtmiş oluyoruz.

Aşağıda 21.port üzerinde bir zafiyet bulmuş olduk. Root kullanıcısı anonymous olarak ftp girişi açık bırakmış. İçerisinde .zip uzantılı birçok dosya var  ftp giriş yaparak bunları kendi makinemize indirebiliriz.

4- ftp zafiyetli makine ip adresi yazdık ve ftp bağlanma isteği gönderdik.

name:anonymous şifre: anonymous yazarak içerisine başarıyla giriş yaptık.

 

5-  ls -la yazarak içerisinde ki bütün dosyaları görüyoruz.

 

6- get dosya ismi yazarak hepsini tek tek indiriyoruz.

  • get anna.zip
  • get bud.zip
  • get catherine.zip

tarzı indirmeye başladık hepsi root içerisine indirmiş olduk.

7-  Termine gelip ls yaptık bütün zipleri  görüyoruz.

cat welcome.msg okuduk ve mantıklı bir şey çıkmadı.

8- unzip anna.zip tarzı yazdık ve bizden şifre istiyor.

Root kullanıcısı ziplerin ele geçirilme ihtimaline karşı hepsine şifreleme yapmış. Bizde brute force yöntemiyle ziplerde ki şifreleri kırmaya çalışacağız.

Vulnhub Funbox2 CTF

9-  fcrackzip aracı zip dosyalarını brute force ile kırmaya yarayan etkili ve pratik araçtır. Bizde bu aracı kullanacağız.

Ben hepsini kırmayı denedim ve bulamadım tek kırılabilen tom kullanıcısının zip şifresini bulabildim. Zaman kaybı olmaması için diğerlerini denemenize gerek yok.

frackzip -D -p /usr/share/wordlists/rockyou.txt -u /root/tom.zip yazarak saldırıyı başlattık ve direkt şifreyi bulduk.

Tom kullanıcısının zip şifresi: iubire

unzip tom.zip yazdık ve karşımıza gelen yere bulduğumuz şifreyi girdik root klasörüne id_rsa çıkmış oldu.

 

Vulnhub Funbox2 CTF

10- Bulduğumuz id_rsa ile direkt olarak SSH içerisine girebiliriz, makineyi ele geçirebiliriz.

Tom kullanıcısının ssh içerisine geçiş yapıyoruz.

  • chmod 700 id_rsa
  • ssh tom@hedefzafiyetlimakineipadresi -i id_rsa 

direkt olarak ssh içerisine girdik.

Vulnhub Funbox2 CTF

11- ls ve cd.. parametrelerini denedik ve çalışmıyor. Bash aktif hale getirmek için;

python3 -c ‘import pty;pty.spawn.(“/bin/bash”)’ yazıyoruz ve artık bash aktif hale geldi.

Vulnhub Funbox2 CTF

12-  ls -la yazarak içerisinde ki herşeyi görüntülüyoruz.

Mysql history tarzı bir şey dikkatimi çekti içerisine bakarak Tom kullanıcısının şifreyi bulabiliriz.

cat .mysql_history yazdık.

Alt kısımda \040 yanında ki Tom kullanıcısının şifresine benziyor.

sudo su yazdık karşımıza gelen kısma xx11yy22! yazarak direkt root kullanıcısına geçiş yaptık. 🙂

Artık root olarak bütün yetkiler bizde.

Vulnhub Funbox2 CTF

13-  cd /root yazarak root dizinine geçtik.

ls yaptık vecat flag.txt yaparak bayrağı bulmuş olduk.

Farklı açıdan makineyi hacklemiş olduk. 🙂 Vulnhub Funbox2 CTF  sonuna geldik.

Önceki çözdüğümüz CTF çözümünüde bakmanızı öneriyoruz.

İlgili Yazı: Vulnhub DRIFTINGBLUES2 Ctf Çözümü

Vulnhub Funbox2 CTF

Yeni CTF çözümlerinde görüşmek üzere..

Sağlıcakla kalın…

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir