HackTheBox - OpenAdmin Çözüm

Selam gençler! Bugün htb'de aktif olan openadmin makinesinin çözümünü göstereceğim. Not: Makine aktiftir, isteyen çözüm yolunu izleyip puan kasabilir. Özet: 1- Bilgi Toplama...

Selam gençler!
Bugün htb'de aktif olan openadmin makinesinin çözümünü göstereceğim.

Not: Makine aktiftir, isteyen çözüm yolunu izleyip puan kasabilir.

Özet:
1- Bilgi Toplama (port taraması + web servis tespiti + web dizin tespiti)
2- Sızma (gizli dizinden ulaşılan web uygulamasını exploit etme)
3- Erişim Yükseltme (config bilgilerinden ssh ile bağlanma + local ağdaki web uygulamasından diğer user'a sıçrama + yanlış sudo konfigürasyonu üzerinden root olma)

User.txt => joanna

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Nmap ile port tarama işlemini gerçekleştirdim.
Ve aktif olarak ssh ile http servislerinin olduğunu gördüm.

nmap.png

Web uygulamasına erişmeye çalıştığımda beni default olarak gelen apache sayfası karşıladı.

http-index.png

Dizin keşfi için gobuster yazılımını kullandım. Ve music ile artwork dizinlerini buldum.

gobuster.png

Music'e girince html template geldi. Ancak Login kısmına tıklayınca bizi /ona dizinine yönlendiriyor.

http-music.png

Ona dizininde ise bizi OpenNetAdmin diye hazır bir script karşılıyor.

http-ona.png

Görüldüğüz üzere yazılımın versiyon bilgisi gözüktüğünden belki public bir zafiyet vardır diye internette arattım.

find-exp.png

Metasploitte exploiti olduğunu anlayınca msfconsole'u açıp exploite girdim.

msf-exp-info.png

Ve normalde gelen payload çalışmayınca spesifik bir payload seçip exploitin ayarlarına baktım.

msf-exp-set.png

Exploit ayarlarına kendime göre uygun hale getirip exploitledim.

msf-exp-success.png

Sonrasında ise interaktif kabuğa geçtim.

9NYIEN.png


Sistemdeki userları tespit ettim.

6IjOLa.png


Config bilgilerindeki parola ile jimmy kullanıcısının parolasının aynı olduğunu tespit ettim.

Eo4GHJ.png


54P1B4.png


Jimmy'nin ana klasöründeyken dizin ve dosyaları listeledim. Ve vim editör geçmişinin dosyasını okudum.

8dguv9.png


bKgb8c.png


İnternal dizinindeki dosyadan, iç ağda aktif olan bir web servisi tespit ettim. Ve bu servisinin hangi portu kullandığını tespit ettim.

IWaHDb.png


Ve bu servisi tünelleme ile kendi bilgisayarıma yönlendirdim.

e7mqKx.png


Sonrasında ise girdiğimde beni login olabileceğim bir sayfa karşıladı.

m9FVPe.png


Auth bilgilerine ulaşmak için dosyayı jimmy bağlantım üzerinden okudum. Ve farkettim ki bu dosyada aslında joanna user'ının ssh bilgileri bulunuyor.

eOCqDI.png


Bunun için giriş yapmalıydım ve giriş yapmak için de index.php okudum.

vL8AJE.png


Şifreyi online bir hash crack servisi ile kırdım.

TRSguF.png


Ve girdiğimde joanna adlı userın ssh private keyini aldım.

BwE3ts.gif


John yazılımı ile private key'deki şifreyi kırdım.

AkpSME.png


Ve bu parolayla ssh privatekey ile giriş yapmam gerektiğini anladım.

tgvLKW.png


Biraz araştırma ile nano editörünün opt dizinindeki priv dosyasını root yetkisinde çalıştırdığını anladım.

lpZV2p.png


Ve root dosyasını okudum.

er5uKJ.gif


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
 

Ekli dosyalar

  • msf-exp-kabuk.png
    msf-exp-kabuk.png
    2.5 KB · Görüntüleme: 1
eline
Selam gençler!
Bugün htb'de aktif olan openadmin makinesinin çözümünü göstereceğim.

Not: Makine aktiftir, isteyen çözüm yolunu izleyip puan kasabilir.

Özet:
1- Bilgi Toplama (port taraması + web servis tespiti + web dizin tespiti)
2- Sızma (gizli dizinden ulaşılan web uygulamasını exploit etme)
3- Erişim Yükseltme (config bilgilerinden ssh ile bağlanma + local ağdaki web uygulamasından diğer user'a sıçrama + yanlış sudo konfigürasyonu üzerinden root olma)

User.txt => joanna

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Nmap ile port tarama işlemini gerçekleştirdim.
Ve aktif olarak ssh ile http servislerinin olduğunu gördüm.

Ekli dosyayı görüntüle 2301

Web uygulamasına erişmeye çalıştığımda beni default olarak gelen apache sayfası karşıladı.

Ekli dosyayı görüntüle 2302

Dizin keşfi için gobuster yazılımını kullandım. Ve music ile artwork dizinlerini buldum.

Ekli dosyayı görüntüle 2303

Music'e girince html template geldi. Ancak Login kısmına tıklayınca bizi /ona dizinine yönlendiriyor.

Ekli dosyayı görüntüle 2304

Ona dizininde ise bizi OpenNetAdmin diye hazır bir script karşılıyor.

Ekli dosyayı görüntüle 2305

Görüldüğüz üzere yazılımın versiyon bilgisi gözüktüğünden belki public bir zafiyet vardır diye internette arattım.

Ekli dosyayı görüntüle 2306

Metasploitte exploiti olduğunu anlayınca msfconsole'u açıp exploite girdim.

Ekli dosyayı görüntüle 2307

Ve normalde gelen payload çalışmayınca spesifik bir payload seçip exploitin ayarlarına baktım.

Ekli dosyayı görüntüle 2309

Exploit ayarlarına kendime göre uygun hale getirip exploitledim.

Ekli dosyayı görüntüle 2310

Sonrasında ise interaktif kabuğa geçtim.

9NYIEN.png


Sistemdeki userları tespit ettim.

6IjOLa.png


Config bilgilerindeki parola ile jimmy kullanıcısının parolasının aynı olduğunu tespit ettim.

Eo4GHJ.png


54P1B4.png


Jimmy'nin ana klasöründeyken dizin ve dosyaları listeledim. Ve vim editör geçmişinin dosyasını okudum.

8dguv9.png


bKgb8c.png


İnternal dizinindeki dosyadan, iç ağda aktif olan bir web servisi tespit ettim. Ve bu servisinin hangi portu kullandığını tespit ettim.

IWaHDb.png


Ve bu servisi tünelleme ile kendi bilgisayarıma yönlendirdim.

e7mqKx.png


Sonrasında ise girdiğimde beni login olabileceğim bir sayfa karşıladı.

m9FVPe.png


Auth bilgilerine ulaşmak için dosyayı jimmy bağlantım üzerinden okudum. Ve farkettim ki bu dosyada aslında joanna user'ının ssh bilgileri bulunuyor.

eOCqDI.png


Bunun için giriş yapmalıydım ve giriş yapmak için de index.php okudum.

vL8AJE.png


Şifreyi online bir hash crack servisi ile kırdım.

TRSguF.png


Ve girdiğimde joanna adlı userın ssh private keyini aldım.

BwE3ts.gif


John yazılımı ile private key'deki şifreyi kırdım.

AkpSME.png


Ve bu parolayla ssh privatekey ile giriş yapmam gerektiğini anladım.

tgvLKW.png


Biraz araştırma ile nano editörünün opt dizinindeki priv dosyasını root yetkisinde çalıştırdığını anladım.

lpZV2p.png


Ve root dosyasını okudum.

er5uKJ.gif


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
sağlılık mükemmel konu olmuş
 
131,810Konular
3,271,589Mesajlar
316,263Kullanıcılar
Üst Alt