Merhaba arkadaşlar, bu yazımda vulnhub platformundaki “Kioptrix Level 1.1 (#2)“ makinesini nasıl çözdüğümü anlatacağım.
Kioptrix Level 1.1 (#2) makinesine buradaki bağlantıdan ulaşabilirsiniz.
Öncelikle ipconfig komutu ile kendi ip adresimi buluyorum.
Ardından ağı tarayıp kioptrix makinesinin ip adresini buluyorum.
Buradan kioptrixin 192.168.1.115 ipsini aldığını görüyoruz. Nmap aracını kullanarak bulduğumuz ip üzerinde tarama yapıyorum. 443 portu dikkatimi çekiyor ve browserımdan giriş yapıyorum.
IP adresine giriş yaptığımda beni bir login ekranı karşılıyor. Bu giriş sayfasına baktıktan sonra aklıma gelen ilk şey SQLi login bypass oldu. Bu yüzden, kullanıcı adı olarak ‘ OR ‘1 ve şifre olarak da ‘ OR ‘1 girmeyi denedim ve başarılı oldum.
Yönlendirildiğim sayfada ağdaki bir makineye ping at yazan bir tablo var fakat girebilediğim herhangi bir input yok.
Sayfa kaynağına baktığımda ise bir elementin sonunda tırnak eksik olduğunu görüyorum.
Burp suite aracımı başlattıktan sonra sayfayı yenileyip gelen isteği yakalıyorum ve “<td align ‘center>” kısmını düzenliyorum.
Ardından gelen inputboxtan ping atmayı deniyorum ve başarılı oluyorum. Burada ping komutu çalıştırabildiğime göre Command Injection zaafiyeti olduğunu anlıyorum. whoami komutunu da ekliyorum ve apache olarak geri dönüş alıyorum.
find / -name python komutu ile makinede python çalıştırabileceğimi öğreniyorum ve bu bağlantıdan python reverse shell kodu alıyorum.
Kodu kendime göre düzenleyip yapıştırıyorum. Ardından nc -nvlp 4242 komutu ile portu dinlemeye başlıyorum, submit dediğimde ise başarıyla makineye erişim sağlıyorum.
Şimdi root olmak için yetki yükseltmem gerekiyor. uname -a komutu ile kernel sürümünün Linux 2.6.9 olduğunu öğreniyorum ve googledan bu sürüm için ihtiyacım olan exploiti buluyorum.
wget ile dosyayı direkt makineye indirmeyi denedim ama başarılı olamadım, localime indirip oradan atmaya çalıştım. sudo python -m http.server 80 komutuyla local http server açtım.
Makinede /tmp klasörüne gittikten sonra http serverdan localimdeki exploiti makineye indirdim ve gcc 9542.c komutu ile exploiti derledim. ./a.out komutu ile çalıştırıp root yetkisini elde ettim.
Okuduğunuz için teşekkürler.