Blog

[HTB] Book — Write Up

Merhabalar.

Bu write up yazıldığında Book adlı makinenin hala HackTheBox platformunda aktif olması nedeniyle parola korumalı olarak paylaşılmıştır. 10.10.10.176 IP adresine sahip olan Book makinesi orta seviyede zaafiyetli bir linux makinedir. Bu blogu Book makinesinde Root yetkilerine erişirken kullandığım metodojiyi paylaşmak ve daha sonrası için kendime not mahiyetinde bir içerik bırakmak için paylaşıyorum. Elbette makine farklı yöntemler kullanılarakta istismar ediliyor olabilir. Burada yalnızca bir çözüm yolunu anlatıyor olacağım.

Bilginin kat ve kat artmasına destek olmak için  sizde kendi çözüm yollarınızı veya anlaşılabilir tavsiyelerinizi makalenin altına yorum olarak bırakıbilirsiniz.

Nmap taramasının çıktısında gördüğümüz 80 portunda çalışan servise yönelik hedefin web dizinlerinde taramalar gerçekleştirdi.

Burada tespit edilen dizinlerden daha sonrasında ../admin dizinini ve …/index.php dizinini kullanarak işlemlerimizi sürdüreceğiz.

Browser üzerinden book.htb domainini kullanarak 10.10.10.176 IP adresine erişebilmek için /etc/hosts dosyamıza belirtilen satırı ekleyerek yönlendirmemizi yapacağız.

Yönlendirme işlemini yaptıktan sonra browser arama çubuğunu kullanarak book.htb domainine erişeceğiz. Karşımıza çıkan sayfada “Create Account” alanını bulacağız. Tabiki bu adımlar sızma esnasında tıkır tıkır işlemiyor. Bir çok tarama ve deneme yaptıktan sonra bu yönteme başvurdum ve buradan bir sonuç elde ettim. Bu adımdan sonra aşağıdaki görsellerde denemeler yapıyor olacağız. yaptığmız denemelerde sisteme kayıt eklemeler yapacağız. Burada admin kullanıcısına ait e-posta adresini tespit edip bu e-posta adresini kullanarak ilerlemeye çalışacağız.

Bu görüldüğü gibi denemelerimiz sonucunda “User Exits!” uyarısını aldık. Yani kullanmak istediğimiz e-posta adresi sistemde halihazırda kayıtlı olarak mevcut.

Sistemde var olduğunu bildiğimiz admin@book.htb e-posta adresiyle ve 123 parolasıyla sisteme giriş yaparken Burp Suit web proxy aracıyla, tarayıcıdan yapılan istekle server arasına girip isitsmarımızı gerçekleştiriyoruz. İstek üzerinde yapılan değişiklik sonrasında hedef sisteme isteği forward ediyoruz.

Admin kullanıcısı olarak sisteme giriş yaptıktan sonra kitap ekleme alanı üzerinde yoğunlaşıyoruz. Burada Cross Site Scripting yöntemiyle hedef sistem içerisinden verileri okuyup yüklediğimiz boş bir doküman (.pdf) dosyasının içerisine yazılmasını sağlayacağız. Daha sonra .pdf dosyasını açtığımızda sistemden okunabilen verileri görüyor olacağız.

Kullandığımız script kodlarıyla sistemde “reader” adlı bir kullanıcı olduğunu ve /bin/bash kabuğuna sahip olduğunu görebiliriz.

Kullanıcıya ait “SSH RSA Private Key” i aynı yöntemle okuyarak .pdf dosyamıza yazdırıyoruz. Daha sonra hedef sisteme bu keyi kullanarak bir ssh bağlantısı kuruyoruz.

Makine içerisinde bulduğumuz reader kullanıcı bilgileriyle sisteme ssh bağlantısı kurduktan sonra sistem içerisinde araştırmalarımız yapıyoruz. Burada bulduğumuz bazı ipuçları bize açıkça yapılması gerekenleri belirttiği için bu kısımları detaylı olarak açıklamayacağım. Yapılan işlemin ne olduğu hakkında fikir yürütemeyenler yorum/mesaj yoluyla iletişime geçerlerse daha detaylı bilgiyi paylaşabilirim. Ama öncesinde mutlaka araştırmanızı öneririm.

Buraya kadar okuduğunuz için teşekkür ederim.

Umarım sizin için yararlı bir paylaşım olmuştur.

İyi Günler Dilerim, Hoş Kalın Hoşçakalın…


Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir