HackTheBox - OpenAdmin Çözüm (1 Viewer)

Joined
Dec 25, 2018
Credits
0
Rating - 0%
Selam gençler!
Bugün htb'de aktif olan openadmin makinesinin çözümünü göstereceğim.

Not: Makine aktiftir, isteyen çözüm yolunu izleyip puan kasabilir.

Özet:
1- Bilgi Toplama (port taraması + web servis tespiti + web dizin tespiti)
2- Sızma (gizli dizinden ulaşılan web uygulamasını exploit etme)
3- Erişim Yükseltme (config bilgilerinden ssh ile bağlanma + local ağdaki web uygulamasından diğer user'a sıçrama + yanlış sudo konfigürasyonu üzerinden root olma)

User.txt => joanna

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Nmap ile port tarama işlemini gerçekleştirdim.
Ve aktif olarak ssh ile http servislerinin olduğunu gördüm.

nmap.png

Web uygulamasına erişmeye çalıştığımda beni default olarak gelen apache sayfası karşıladı.

http-index.png

Dizin keşfi için gobuster yazılımını kullandım. Ve music ile artwork dizinlerini buldum.

gobuster.png

Music'e girince html template geldi. Ancak Login kısmına tıklayınca bizi /ona dizinine yönlendiriyor.

http-music.png

Ona dizininde ise bizi OpenNetAdmin diye hazır bir script karşılıyor.

http-ona.png

Görüldüğüz üzere yazılımın versiyon bilgisi gözüktüğünden belki public bir zafiyet vardır diye internette arattım.

find-exp.png

Metasploitte exploiti olduğunu anlayınca msfconsole'u açıp exploite girdim.

msf-exp-info.png

Ve normalde gelen payload çalışmayınca spesifik bir payload seçip exploitin ayarlarına baktım.

msf-exp-set.png

Exploit ayarlarına kendime göre uygun hale getirip exploitledim.

msf-exp-success.png

Sonrasında ise interaktif kabuğa geçtim.

9NYIEN.png


Sistemdeki userları tespit ettim.

6IjOLa.png


Config bilgilerindeki parola ile jimmy kullanıcısının parolasının aynı olduğunu tespit ettim.

Eo4GHJ.png


54P1B4.png


Jimmy'nin ana klasöründeyken dizin ve dosyaları listeledim. Ve vim editör geçmişinin dosyasını okudum.

8dguv9.png


bKgb8c.png


İnternal dizinindeki dosyadan, iç ağda aktif olan bir web servisi tespit ettim. Ve bu servisinin hangi portu kullandığını tespit ettim.

IWaHDb.png


Ve bu servisi tünelleme ile kendi bilgisayarıma yönlendirdim.

e7mqKx.png


Sonrasında ise girdiğimde beni login olabileceğim bir sayfa karşıladı.

m9FVPe.png


Auth bilgilerine ulaşmak için dosyayı jimmy bağlantım üzerinden okudum. Ve farkettim ki bu dosyada aslında joanna user'ının ssh bilgileri bulunuyor.

eOCqDI.png


Bunun için giriş yapmalıydım ve giriş yapmak için de index.php okudum.

vL8AJE.png


Şifreyi online bir hash crack servisi ile kırdım.

TRSguF.png


Ve girdiğimde joanna adlı userın ssh private keyini aldım.

BwE3ts.gif


John yazılımı ile private key'deki şifreyi kırdım.

AkpSME.png


Ve bu parolayla ssh privatekey ile giriş yapmam gerektiğini anladım.

tgvLKW.png


Biraz araştırma ile nano editörünün opt dizinindeki priv dosyasını root yetkisinde çalıştırdığını anladım.

lpZV2p.png


Ve root dosyasını okudum.

er5uKJ.gif


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
 

Attachments

  • msf-exp-kabuk.png
    msf-exp-kabuk.png
    2.5 KB · Views: 1

Lost

Yaşayan Forum Efsanesi
Joined
Mar 10, 2020
Credits
1,200
Rating - 100%
eline
Selam gençler!
Bugün htb'de aktif olan openadmin makinesinin çözümünü göstereceğim.

Not: Makine aktiftir, isteyen çözüm yolunu izleyip puan kasabilir.

Özet:
1- Bilgi Toplama (port taraması + web servis tespiti + web dizin tespiti)
2- Sızma (gizli dizinden ulaşılan web uygulamasını exploit etme)
3- Erişim Yükseltme (config bilgilerinden ssh ile bağlanma + local ağdaki web uygulamasından diğer user'a sıçrama + yanlış sudo konfigürasyonu üzerinden root olma)

User.txt => joanna

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Nmap ile port tarama işlemini gerçekleştirdim.
Ve aktif olarak ssh ile http servislerinin olduğunu gördüm.

View attachment 2301

Web uygulamasına erişmeye çalıştığımda beni default olarak gelen apache sayfası karşıladı.

View attachment 2302

Dizin keşfi için gobuster yazılımını kullandım. Ve music ile artwork dizinlerini buldum.

View attachment 2303

Music'e girince html template geldi. Ancak Login kısmına tıklayınca bizi /ona dizinine yönlendiriyor.

View attachment 2304

Ona dizininde ise bizi OpenNetAdmin diye hazır bir script karşılıyor.

View attachment 2305

Görüldüğüz üzere yazılımın versiyon bilgisi gözüktüğünden belki public bir zafiyet vardır diye internette arattım.

View attachment 2306

Metasploitte exploiti olduğunu anlayınca msfconsole'u açıp exploite girdim.

View attachment 2307

Ve normalde gelen payload çalışmayınca spesifik bir payload seçip exploitin ayarlarına baktım.

View attachment 2309

Exploit ayarlarına kendime göre uygun hale getirip exploitledim.

View attachment 2310

Sonrasında ise interaktif kabuğa geçtim.

9NYIEN.png


Sistemdeki userları tespit ettim.

6IjOLa.png


Config bilgilerindeki parola ile jimmy kullanıcısının parolasının aynı olduğunu tespit ettim.

Eo4GHJ.png


54P1B4.png


Jimmy'nin ana klasöründeyken dizin ve dosyaları listeledim. Ve vim editör geçmişinin dosyasını okudum.

8dguv9.png


bKgb8c.png


İnternal dizinindeki dosyadan, iç ağda aktif olan bir web servisi tespit ettim. Ve bu servisinin hangi portu kullandığını tespit ettim.

IWaHDb.png


Ve bu servisi tünelleme ile kendi bilgisayarıma yönlendirdim.

e7mqKx.png


Sonrasında ise girdiğimde beni login olabileceğim bir sayfa karşıladı.

m9FVPe.png


Auth bilgilerine ulaşmak için dosyayı jimmy bağlantım üzerinden okudum. Ve farkettim ki bu dosyada aslında joanna user'ının ssh bilgileri bulunuyor.

eOCqDI.png


Bunun için giriş yapmalıydım ve giriş yapmak için de index.php okudum.

vL8AJE.png


Şifreyi online bir hash crack servisi ile kırdım.

TRSguF.png


Ve girdiğimde joanna adlı userın ssh private keyini aldım.

BwE3ts.gif


John yazılımı ile private key'deki şifreyi kırdım.

AkpSME.png


Ve bu parolayla ssh privatekey ile giriş yapmam gerektiğini anladım.

tgvLKW.png


Biraz araştırma ile nano editörünün opt dizinindeki priv dosyasını root yetkisinde çalıştırdığını anladım.

lpZV2p.png


Ve root dosyasını okudum.

er5uKJ.gif


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
sağlılık mükemmel konu olmuş
 

Users who are viewing this thread

Top