İsim: Victim: 1
Yayınlanma Tarihi: 24 Nisan 2020
Yazar: iamv1nc3nt
OVA Dosya Boyutu: 2.2 GB
Vulnhub Link: https://www.vulnhub.com/entry/victim-1,469/
Amaç: Root bayrağını almak.
(Zafiyetli makineyi sanal makine ile açarken vmware yerine virtualbox tercih edilmektedir. VMware ile açılma durumunda bazı sorunlar ortaya çıkabilmektedir.)
Zafiyetli makinemizi başlattığımızda, cihazın ip adresini görebiliyoruz.

Hedef cihazdaki açık portları ve işletim sistemi bilgilerini tespit ediyoruz.
Kod:
nmap -p- -A 192.168.1.46
-A: Hedef işletim sistemi tespiti
-p-: Kullanılan, açık portların tespiti

80. portun açık olduğunu görüyoruz ancak bir şey çıkmıyor ve işlem uygulayamıyoruz.

Aynı şekilde 8999. portu denediğimizde ise içerisinde çoğunlukla wordpress dosyaları bulunan bir listing ile karşılaşıyoruz. Ancak bu listing içerisinde ".cap" dosyası ilgimizi çekiyor. "WPA-01.cap" dosyasını indiriyoruz.

İndirdiğimiz "WPA-01.cap" dosyasını wireshark ile açıyoruz. Açtığımızda info bölümünde SSID=dlink yazan bir paket ile karşılaşıyoruz. Bunu aklımızda tutuyoruz :))

Aircrack-ng aracı ile "WPA-01.cap" dosyasına brute force saldırısı uyguluyoruz. Saldırıyı rockyou.txt ile gerçekleştiriyoruz. Brute-force atağı sonucu "p4ssword" olarak bir çıktı elde ediyoruz.
Kod:
aircrack-ng -w rockyou.txt WPA-01.cap

Daha önceden nmap ile yaptığımız tarama sonucu 22. portun yani ssh portunun açık olduğunu görmüştük. Elde ettiğimiz veriler ile hedef cihaza ssh üzerinden bağlantı kuruyoruz.

Yazdırma yetkimizin olduğu directory'leri görebilmek için aşağıdaki komutu kullanıyoruz.
Kod:
find / -writable -type d 2>/dev/null

"usr/bin/nohup" bölümü dikkatimizi çekiyor.
Nohup Yetki Yükseltimi ile root yetkisine sahip oluyoruz.
Kod:
nohup /bin/sh -p -c "sh -p $(tty) 2>$(tty)"
Sahip olduğumuz yetkiye bakıyoruz
Kod:
id
Root klasörüne giriş yapıyoruz.
Kod:
cd /root
Klasör içerisindeki dosyalara bakıyoruz
Kod:
ls
flag.txt dosyasını açıyoruz
Kod:
cat flag.txt

Yayınlanma Tarihi: 24 Nisan 2020
Yazar: iamv1nc3nt
OVA Dosya Boyutu: 2.2 GB
Vulnhub Link: https://www.vulnhub.com/entry/victim-1,469/
Amaç: Root bayrağını almak.
(Zafiyetli makineyi sanal makine ile açarken vmware yerine virtualbox tercih edilmektedir. VMware ile açılma durumunda bazı sorunlar ortaya çıkabilmektedir.)
Zafiyetli makinemizi başlattığımızda, cihazın ip adresini görebiliyoruz.

Hedef cihazdaki açık portları ve işletim sistemi bilgilerini tespit ediyoruz.
Kod:
nmap -p- -A 192.168.1.46
-A: Hedef işletim sistemi tespiti
-p-: Kullanılan, açık portların tespiti

80. portun açık olduğunu görüyoruz ancak bir şey çıkmıyor ve işlem uygulayamıyoruz.

Aynı şekilde 8999. portu denediğimizde ise içerisinde çoğunlukla wordpress dosyaları bulunan bir listing ile karşılaşıyoruz. Ancak bu listing içerisinde ".cap" dosyası ilgimizi çekiyor. "WPA-01.cap" dosyasını indiriyoruz.

İndirdiğimiz "WPA-01.cap" dosyasını wireshark ile açıyoruz. Açtığımızda info bölümünde SSID=dlink yazan bir paket ile karşılaşıyoruz. Bunu aklımızda tutuyoruz :))

Aircrack-ng aracı ile "WPA-01.cap" dosyasına brute force saldırısı uyguluyoruz. Saldırıyı rockyou.txt ile gerçekleştiriyoruz. Brute-force atağı sonucu "p4ssword" olarak bir çıktı elde ediyoruz.
Kod:
aircrack-ng -w rockyou.txt WPA-01.cap

Daha önceden nmap ile yaptığımız tarama sonucu 22. portun yani ssh portunun açık olduğunu görmüştük. Elde ettiğimiz veriler ile hedef cihaza ssh üzerinden bağlantı kuruyoruz.

Yazdırma yetkimizin olduğu directory'leri görebilmek için aşağıdaki komutu kullanıyoruz.
Kod:
find / -writable -type d 2>/dev/null

"usr/bin/nohup" bölümü dikkatimizi çekiyor.
Nohup Yetki Yükseltimi ile root yetkisine sahip oluyoruz.
Kod:
nohup /bin/sh -p -c "sh -p $(tty) 2>$(tty)"
Sahip olduğumuz yetkiye bakıyoruz
Kod:
id
Root klasörüne giriş yapıyoruz.
Kod:
cd /root
Klasör içerisindeki dosyalara bakıyoruz
Kod:
ls
flag.txt dosyasını açıyoruz
Kod:
cat flag.txt
