Blog

unknowndevice64: 1 Makinesi Çözümü

Merhaba Arkadaşlar,

Bugün unknowndevice64: 1 makinesinin çözümünü sizlerle paylaşacağım. Makineyi tanıtmak gerekirse orta zorlukta Linux Bash Scripting’e hakim olmayanların biraz daha zorlanabileceği bir makine ancak tecrübe olarak güzeldi. Makine çözümüne geçecek olursak.

1. Tarama ve Keşif Aşaması

İlk olarak hedef makinenin ağımdaki IP adresini öğrenmek için netdiscover aracı ile ağı tarayalım. Aşağıda görüldüğü üzere  192.168.206.134 IP  adresi bizim hedef makinemiz. Şimdi tespit ettiğimiz makine üzerinde taramalara devam edebiliriz.

 

 

Nmap ile sistemde bulunan portların tespiti, bunlarda çalışan servis ve versiyon bilgisini tespit etmek için taramaya başlayalım. Aşağıda görüldüğü üzere tarama sonucunda 2 açık port bulduk bunlar;

  • 1337 numaralı portta çalışan SSH servisi,
  • 31337 numaralı portta ise  http servisi çalışıyor.

 

 

http servisini incelemeye başlayalım. Aşağıdaki gibi bir site bizi karşıladı.

 

 

Sayfada yer alan mesaj şu şekilde “Görünür bir coşku değil, gizli bir ateş, soğuk alevle yanan bir heyecan.” Şimdi Sayfayı tarama vakti sayfa kaynağında veya farklı dizinde herhangi bir şey olabilir.

 

 

Yukarıda görüldüğü üzere sayfa kaynağında  key_is_h1dd3n.jpg şeklinde bir yorum satırı var. Dizin olabileceğini düşünüp kontrol ettiğimizde aşağıdaki gibi bir resim çıktı.

 

 

Resmin içerisine anahtar gizlenmiş olabileceğinden Steghide ile içerisini dump ettiğimizde Brainfuck şifreleme algoritması ile şifrelenmiş bir hash’e ulaştık.

 

 

Şifreyi decode ettiğimizde aşağıdaki gibi bir çıktı aldık klasik username:pass paterni olduğu için SSH da kullanacağımız belli.

 

 

2. Rbash’i Bypass Etmek

SSH ile giriş yaptığımızda rbashshell’e sahip olduğumuzu gördüm yani çok kısıtlı işlemler yapabiliyoruz. “cd”, “ls”, “/” gibi komutları kullanamıyoruz.

 

 

Rbashi bypass ederek normal shell elde etmemiz gerekiyor. Burada dikkat edilmesi gereken bir nokta var rbashi atlatmak için kullandığımız yöntemleri içerde kullanamıyoruz çünkü çok kısıtlı işlemler yapabiliyoruz. Burada eğer içerde yapamıyorsak bizde bağlanmadan önce yaparız.

 

 

Yukarıdaki yöntem ile girişi sağladık, artık kısıtlanmış shell dışındayız.  Artık yetki yükseltme aşamasına geçebiliriz.

3. PATH Değişkeni İle Yetki Yükseltme Gerçekleştirme

PATH Değişkeni Linux ve Unix benzeri işletim sistemlerinde, tüm çalıştırılabilir programları barındıran tüm bin ve sbin dizinlerini belirten çevresel bir değişkendir.Kullanıcı terminalde herhangi bir komut çalıştırdığında, kullanıcı tarafından yürütülen komutlara cevaben PATH Değişken yardımı ile çalıştırılabilir dosyaları kabuğa iletir.

Aşağıdaki gibi  çevresel değişkenleri  export ettik ve /usr/bin/ dizininde  root yetkisi ile çalışan parola istemeyen sysud64’ü gördük. 

 

 

Bu uygulamayı kullanarak root yetkisine erişmek için aşağıdaki payloadı kullandım ve artık root olduk.

 

 








Yorum Yapmak İçin Giriş Yapın.