Write Up - Vulnhub - Raven

Discussion in 'Penetration Testing' started by emrelqqq, Mar 5, 2019.

  1. emrelqqq

    emrelqqq sosyal mühendis

    Mesajlar:
    381
    Likes Received:
    272
    selam beyler bugün "Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım" üzerinden "Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım" isimli açıklı makinenin çözümünü paylaşacağım.
    (vulnhub pentester'ların kendilerini geliştirmleri için zafiyetli makineleri barından bir kuruluştur.)
    (makineleri indirip sanal makinede çalıştırmalıyız ve bağlantılarını köprü oluşturacak şekilde ayarlamalıyız.)

    (yani network settings'i nat'tan bridge konumuna getirmeliyiz.)
    yazdığım ilk çözüm bu yüzden hatam olursa özelden söylerseniz sevinirim :)
    bu arada ekran görüntülerini çözdükten sonra çektim.

    başlayalım o zaman.

    "ifconfig" : private ip adresimi öğreniyorum.

    [​IMG]

    "nmap -sP 192.168.1.0/24" : local ağımdaki makinelerde port taraması yapıyorum. ve hedef sistemi tespit ettim(vmware bağlı olduğundan anlıyorum) ve de direk 80. port'u http olarak kullanan tek sistem olduğu için budur diyebiliyorum.

    [​IMG]

    "nmap -sV -sC -p- 192.168.1.40" : hedef sistem üzerinde detaylı port taraması yapıyorum. http ve ssh var bunu not alalım.
    -sV: Versiyon Keşfi anlamına gelir.
    -sC: Tüm Scriptlerin Kullanılacağı anlamına gelir.
    -p-: Tüm Portların Taranacağı anlamına gelir.

    [​IMG]

    siteye giriyorum şöyle böyle dolanıyorum. sql injection, lfi falan bulurum diyorum vee statik bir siteymiş. kaynak kodları inceliyorum. http proxy yazılımlarından biri(burp-suite) ile isteklere bakınıyorum.
    robots.txt atıyorum bir şeyler çıkar mı diye bulunmuyor.
    ve kaynak kodlarda gezerken service.html içerisinde flag1'e ulaşıyorum.

    [​IMG]

    bende klasik olarak dizin taraması yapıyorum. ve "wordpress" dizini bulunuyor. vendor da ilgimi çekiyor ama girdiğimde normal bir dizin gibi duruyor. phpmailer çıkıyor exploit falan uğraşıyorum tabi sonuç negatif. zaten tahmin edebiliyorum wordpress üzerinden gitmem gerektiğini.
    "dirb Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım -r" : dizin taramasınını gerçekleştiriyorum.
    -r: İç içe taramaları engelle anlamına gelir.

    [​IMG]

    ne olur ne olmaz diye bir de "nikto" ile web uygulamasını taratıyorum.
    "nikto -h Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım"
    -h: hedef servisi vereceğimiz anlamına gelir.
    wordpress'i yine bulduk onun dışında pek kayda değer bilgi gelmiyor. belki put methodu açıktır diye bakıyorum yok o da yok.

    [​IMG]

    neyse wordpress kısmına geliyorum direk wp-login.php açıyorum bilgileri giriyorum url'e baktığımda raven.local yönlendiriyormuş.
    bende /etc/hosts/ dosyama bunu ekliyorum.
    Code:
    echo "192.168.1.40 raven.local" >> /etc/hosts/
    yine wp-login.php geliyorum admin:admin diyorum admin yokmuş bende ana sayfaya tekrar geliyorum.

    [​IMG]

    buradan bir post paylaşılmış giriyorum post'a ve paylaşan user'ın ismini öğreniyorum.

    [​IMG]

    wordpress giriş sayfasını tekrar açıyorum.
    michael:michael,michael:admin,michael,pass gibi basit kombinasyonlardan oluşturduğum user pass ikilisini giriyorum ama sonuç negatif.

    bende ne yapsam ne yapsam diye kara kara düşünüyorum tekrar daha geniş mi dizin taraması yapsam yoksa udp port var mı diye tarasam yoksa ana dizinde daha da mı dolaşsam yoksa wpscan ile mi tarasam diye düşünüyorum.
    hatta düşünmekle kalmayıp wpscan'le bakayım diyorum ama yok benim wpscan hatalı siliyorum yüklüyorum olmuyor çalışmıyor **Küfürbaz** yazılım benim sistemde.

    en son port taramasına bakınca aklıma ssh geliyor direk ssh bağlantılarını deniyorum. elle. hydra ile deneme yapmadan önce bir kaç basit denemeden zarar gelmez.
    root:root,root:toor,root:admin ve benzeri denemeler yapıyorum sonuç negatif.
    aklıma michael user'ı geliyor belki ssh bağlantısı vardır diye onu deniyorum.
    michael:michael ile sisteme giriş yapabiliyorum. sonuç pozitif.
    peki bağlanamasan ne olacaktı? wpscan ile uğraşacaktım sürüm eski ise exploit olabilir, 2 user içinde ssh bağlantısına rockyou.txt ile brute-force denicektim, wp login brute force yapacaktım michael için.
    yada ana dizine tekrar gelip oralarda dolanacaktım yada uğraşacaktım bir kaç gün daha.
    neyse ssh bağlantısını gerçekleştirdik bir user daha varmış "steven" diye.
    bu arada password kısmına michael yazdım ama boş gözükmesinin nedeni gnu/linux'un omuz sörfü saldırılarını engellemesi içindir.

    [​IMG]

    sonra diğer flag için bi arama yapıyorum. ve buluyorum.

    [​IMG]

    evet sıra diğer flag'te bunu steven'da olduğunu tahmin etmek zor değil.
    steven erişimi için bir kaç deneme yapıyorum(steven:steven,steven:michael,steven:nevets...) olmuyor. sistemde baya gezindikten sonra bir şey çıkmayacağını anlıyorum.
    ancak /var/www/html içerisine yani web yazılımlarının içerisine erişim hakkımız var direk index atalım (şaka).
    şimdi michael kullanıcısının parolası michael idi ancak wordpress login sayfasında michael kabul edilmiyordu.
    ve belki de biz wp-config.php erişirsek steven kullanıcısının parolasını ssh olarak girebiliriz. aslında mantıken ters ama sistemde gezindikten sonra parola olarak kullanabileceğim bir şey göremiyorum ve priv esc'de olmuyor.

    [​IMG]
    [​IMG]

    şimdi bu şifreyi kıralım.

    [​IMG]
    evet temiz haline ulaştık.
    şimdi ssh ile bağlanalım.
    "sudo -l" : sudo olarak çalıştırabileceğimiz yazılımları görelim.
    python için nopasswd diyor :d yani python yazılımını sudo ile çalıştırırsak bizden pass istemeyecektir.
    ve ana dizinde flagi bulduk :)

    [​IMG]

    başka bir write up'ta görüşmek üzere esen kalın.
     
  2. Magic Hacker

    Magic Hacker

    Mesajlar:
    341
    Likes Received:
    355
    Elerine sağlık
     
    emrelqqq likes this.
  3. BrainContS

    BrainContS

    Mesajlar:
    16
    Likes Received:
    6
    işe yarar bir seye benziyor kardo
     
    emrelqqq likes this.
  4. yunus10

    yunus10

    Mesajlar:
    108
    Likes Received:
    220
    işe yarar bence
     
    ismailyekaw and emrelqqq like this.
Loading...

Bu sayfayı Paylaş