Hackthebox Blunder Makinesi Çözümü

Hackthebox Blunder Makinesi Çözümü

Merhabalar, bugün Hackthebox’ta emekliye ayrılan Blunder isimli makinenin çözümünü anlatmaya çalışacağım. Temel seviye olarak toplam 30 puan olan bu makine linux ve web üzerine eğlenceli bir makinedir.

Nmap ile başlayalım.

# sudo nmap -sS -sC -sV 10.10.10.191

Basit bir nmap taramasından sonra 80 portunun açık olduğu görülmektedir. Web servisini tarayıcımızda açtığımız zaman karşımıza paragraflar çıkmaktadır. Hackthebox’taki makineler yapısı itibariyle bilgileri boşu boşuna vermez. Bu paragraftan yüksek ihtimalle kullanıcı adı veya wordlist oluşturmamızı ister.

Şimdi araştırmamızı genişletmek için dizin taraması yapmamız gerekmektedir. Dizin taramak için dirsearch tool’unu kullanacağım.

# python3 dirsearch.py -u http://10.10.10.191/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -f -e txt,php,html,aspx,jsp

Dizin taraması sonucunda ilk olarak admin dizini dikkatimizi çekti. Admin dizinine gidince bludit servisi olduğunu görüyoruz.

Karşımıza admin paneli çıktı. Kullanıcı adı ve şifre lazım. Şifre için websitesinde bulunan paragrafları kullanabiliriz. Bu paragraflardaki kelimelere tek tek ayırarak bir wordlist oluşturmamız gerekiyor. Wordlist oluşturmak için cewl toolunu kullanabiliriz.

# cewl -w wordlist.txt http://10.10.10.191/

Şimdi potansiyel kullanıcı adı bulmamız gerekli. Dizin taraması sonuçlarını dikkate aldığımız zaman todo.txt dosyasına bakmamız gerekiyor.

Bu dizinde potansiyel olarak fergus kullanıcısından bahsedilmiştir. Bundan dolayı mevcut wordlistimiz ile fergus kullanıcını kullanarak admin paneline brute force yapıyoruz.

Bludit servisi mevcut kaba kuvvet saldırılarına karşı savunma sistemi geliştirmiştir. Bundan dolayı script kullanarak saldırımızı gerçekleştirmemiz gerekiyor. Ufak bir araştırmadan sonra bu servisle ilgili bir blog yazısı ver script buldum. Blog yazısına buradan ulaşabilirsiniz.

Scriptimizde ufak değişiklikler yapıp kaba kuvvet saldırısını yapabiliriz.

Taramamızın sonucunda RolandDeschain parolasını tespit ettik. Şimdi shell almak için hazır metasploit modulünü kullanabiliriz.

Gerekli düzenlemeleri yaptıktan sonra exploit komutuyla modulümüzü çalıştırabiliriz. Çalıştırdıktan sonra kabuğumuzu düzenleyelim.

# exploit
# shell
# python3 -c 'import pty;pty.spawn("/bin/bash")'

Kabuk oturumuzu düzenledikten sonra makinede araştırmaya başladım. Konfigürasyon dosyasında hugo kullanıcısına ait hash değerine ulaştım.

Hash değerimizi online bir tool yardımıyla kırabiliriz.

Hugo kullanıcısının parolasını bulduğumuza göre kullanıcımızı değiştirebiliriz.

Şimdi yetki yükseltmemiz gerekmektedir. Suda yetkisiyle şifresiz çalışan servisleri görüntülemek için sudo -l komutunu kullanabiliriz.

Sudo 1.8.27 Security Bypass güvenlik zaafiyetini tespit ettik. Güvenlik zaafiyetini sömürmek için:

# sudo -u#-1 /bin/bash

Related Posts

Leave a Reply