DC-1 Walkthrough

H-ACK-ing
Nov 1, 2021

--

Makineyi indirebilirsiniz.

Adımların Genel özeti:

  • Scaning
  • Enumeration
  • Exploitation
  • Privilege Escalation

Scaning

Nmap taraması:

yaptığımız taramada ssh, http ve rpc servislerinin hizmet vermekte olduklarını tespit ediyoruz.

Enumeration

http servisi altında çalışan sayfayı ziyaret ettiğimizde daha önceki yazılarımız da karşılaştığımız CMS yazılımının olduğunu görmekteyiz.

Hazır elimiz sıcakken bir msfconsole üzerinde herhangi bir exploit var mı diye bakıyoruz. Ve 1'nolu exploiti kullanmaya karar veriyoruz.

Exploitation

Gerekli isterleri girdikten sonra exploit’imizi çalıştırıyoruz. Ve shell aldık :D

Privilege Escalation

Yetki yükseltmek için linpeas’i lokalimizden kurban makineye indiriyoruz. chmod ile yetkileri verdikten sonra ./linpeas çalıştırıyoruz.

Linpeas yaptığı taramada dikkatimizi çeken /find komutu oluyor. SUID bit’i ile başka kullanıcılar tarafında yönetici hakkı ile yürütebileceğimizi söylüyor.

Bizde https://gtfobins.github.io/gtfobins/find/ adresi üzerinde bunu nasıl yapacağımıza bakıyoruz.

Veee Root :D

Teşekkürler…

Başka bir CTF çözümünde görüşmek üzere…

--

--