Makine Hakkında Bilgiler
Bu makinenin çözümü için önerilen platform VirtualBox‘ dır.
Makinenin amacı makineye saldırarak 3 adet bayrağı ele geçirmek.
Makinenin VulnHub sayfasındaki linki: https://www.vulnhub.com/entry/cybersploit-1,506/
O zaman hadi makineyi çözmeye başlayalım
Makinenin Çözüm Adımları
1. İlk olarak saldırı yapacağımız yani kendi sanal makinemizin ip adresini öğreniyoruz.

2. Şimdi de saldırı yapacağımız hedefi tespit etmemiz lazım. Bunun için netdiscover kullanacağım.

3. Şimdi makine hakkında bilgiler elde etmek adına nmap komutunu çalıştıracağım.

Buradaki parametreleri incelersek;
-n: DNS çözümlemesi yapma demek.
-Pn: Pingleri devre dışı bırakma.
-A: Agresif tarama yap.
-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır.-sC ile birlikte kullanılırsa işe yarar.
-sC: -sV ile versiyon tespiti yaparken nmap scriptlerini kullanır.
-p-: 65535 portun hepsini tarar.
En sonda da hedef sistemin ip adresi yani 10.0.2.21
22 ssh ve 80 http portları açık.
4. Tarayıcıma 10.0.2.21 yazıyorum ve incelemeye başlıyorum.

5. O zaman bir de alt dizin taraması yapalım. Bunun için gobuster kullanacağım.

6. Alt dizinleri incelemeye başlıyorum.

7. Bunu base64 decoder la çözmek için kali terminalimi kullanacağım.

8. İlk bayrağım’ ı şifre olarak kullanarak ssh ile bağlanacağım. Elimde kullanıcı adı da vardı o zaman ssh’ a bağlanmayı deneyelim.

9. Makinemizi incelemeye başlıyoruz 2.bayrağı bulmak için.

10. Bu şifreyi çözmek için google’ a binary decoder diye aratıyorum.

İkinci bayrağımız da: cybersploit{https:t.me/cybersploit1}
Şifreyi decode etmek için kullandığım site: https://cryptii.com/pipes/binary-decoder
11. Makinede gezince başka bir ip ucuna rastlayamıyorum. Ancak vulnhub’ da ki makine açıklamasında exploit db’ den bahsetmişti.
12. Bu veriyi kullanabilmem için makinemin işletim sistemi özelliklerini öğreniyorum.

13. Şimdi ubuntu 12.04.5 local exploit diye google’ da aratıyorum ve exploit db’ den çıkan sonuca gidiyorum.

14. Şimdi makineye bağlı olduğum terminalime dönüp /tmp dizinine gidiyorum.
nano ofs.c diye bir dosya oluşturuyorum
Buradaki kodu içine yapıştırıyorum ve kaydediyorum
Kodun nasıl çalıştırılacağı kodun en üstündeki açıklama satırında yazıyor.
İlk olarak: gcc ofs.c -o ofs
Daha sonra da: ./ofs kodlarını sırasıyla çalıştırıyorum.
whoami dediğim zaman artık root olduğumu görüyorum
15. Artık 3.bayrağımızı da root dizinine gidip alabiliriz.

Sızma testi alanında eğitimler alarak kendinizi ya da kurum personellerinizi geliştirmek istiyorsanız bizimle iletişime geçebilirsiniz.
Diğer CTF çözümlerinde görüşmek üzere. Bizi takip etmeye devam edin…

