Makine Hakkında Bilgiler
Bu makinenin çözümü için önerilen platform VirtualBox‘ dır.
Makinenin amacı makineye saldırarak 2 adet bayrağı ele geçirmek
Makinenin VulnHub sayfasındaki linki: https://www.vulnhub.com/entry/connect-the-dots-1,384/
O zaman hadi makineyi çözmeye başlayalım
Makinenin Çözüm Adımları
1. İlk olarak saldırı yapacağımız yani kendi sanal makinemizin ip adresini öğreniyoruz.

2. Şimdi de saldırı yapacağımız hedefi tespit etmemiz lazım. Bunun için netdiscover kullanacağım.

3. Şimdi makine hakkında bilgiler elde etmek adına nmap komutunu çalıştıracağım.

Buradaki parametreleri incelersek;
-n: DNS çözümlemesi yapma demek.
-Pn: Pingleri devre dışı bırakma.
-A: Agresif tarama yap.
-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır.-sC ile birlikte kullanılırsa işe yarar.
-sC: -sV ile versiyon tespiti yaparken nmap scriptlerini kullanır.
-p-: 65535 portun hepsini tarar.
En sonda da hedef sistemin ip adresi yani 10.0.2.20
21 ftp, 80 http,111 rpcbind, 2049 nfs_acl, 7822 ssh, 34601 nlockmgr, 34695 mountd, 48877 mountd, 57139 mountd portları açık.
4. Tarayıcıma 10.0.2.20 yazıyorum ve makinenin web sitesine gidiyorum.

5. Sayfanın alt dizinlerini tarayacağım. Bunun için gobuster kullanacağım.

Burada ilk gözüme çarpan index.htm yani html değil. Hemen oraya gidiyorum ve kaynak kodlarını inceliyorum.
6. Kaynak kodlarını inceliyorum.

7. /mysite dizinine gidiyorum

8. Burada da jsfuck ile karşılaştık. Daha önceki CTF’ lerde de brainfuck ile karşılaşmıştık. (https://www.ongsec.com/ctf-vulnhub-deathnote-makine-cozumu/)

İçeriği düzenlerken burada var=a,b1 falan var onları ve boşlukları bir de satır sonlarındaki tırnak işaretlerini sileceğim bir de en alttaki kodu.
9. O zaman artık bu kodu çözmek için google’ a gidiyorum ve jsfuck decoder diye aratıyorum.

10. Normalde ssh’ a bağlanırken default olarak 22 de olduğu için port belirtmeme gerek yoktu. Ama burada belirtmek zorundayım.

11. İlk bayrağımızı alalım o zaman

12. Şimdi izinlerime bakıyorum

Bunları https://gtfobins.github.io/ sitesinden yardım alarak deniyorum ve buradan bir sonuç alamıyorum.
13. Sudo ve suid izinleri için hep şifre soruyor bundan dolayı başka bir kod araştırıyorum
/sbin/getcap -r / 2>/dev/null
Burda karşıma /usr/bin/tar = cap_dac_read_search+ep bu geldi
Tar biliyorum ki arşive alma ve arşivden çıkarmaya yarıyor
/usr/bin/tar -cvf berat.tar /root/ root dizininin hepsini berat.tar yaparak almış oldum
E artık tek yapmam gereken bunu tardan çıkarmak
tar -xvf berat.tar diyip tardan çıkartıyorum
14. Artık root bu dizinimin içinde de var.
cd root diyorum ve cat root.txt diyorum
Root bayrağıma da ulaşmış oluyorum: 8fc9376d961670ca10be270d52eda423
Sızma testi alanında eğitimler alarak kendinizi ya da kurum personellerinizi geliştirmek istiyorsanız bizimle iletişime geçebilirsiniz.
Diğer CTF çözümlerinde görüşmek üzere. Bizi takip etmeye devam edin…

