Makineyi indirebilirsiniz.
Adımların Genel özeti:
- Scaning
- Enumeration
- Exploitation
- Privilege Escalation
Scaning
Nmap taraması:
yaptığımız taramada ssh, http ve rpc servislerinin hizmet vermekte olduklarını tespit ediyoruz.
Enumeration
http servisi altında çalışan sayfayı ziyaret ettiğimizde daha önceki yazılarımız da karşılaştığımız CMS yazılımının olduğunu görmekteyiz.
Hazır elimiz sıcakken bir msfconsole üzerinde herhangi bir exploit var mı diye bakıyoruz. Ve 1'nolu exploiti kullanmaya karar veriyoruz.
Exploitation
Gerekli isterleri girdikten sonra exploit’imizi çalıştırıyoruz. Ve shell aldık :D
Privilege Escalation
Yetki yükseltmek için linpeas’i lokalimizden kurban makineye indiriyoruz. chmod ile yetkileri verdikten sonra ./linpeas çalıştırıyoruz.
Linpeas yaptığı taramada dikkatimizi çeken /find komutu oluyor. SUID bit’i ile başka kullanıcılar tarafında yönetici hakkı ile yürütebileceğimizi söylüyor.
Bizde https://gtfobins.github.io/gtfobins/find/ adresi üzerinde bunu nasıl yapacağımıza bakıyoruz.
Veee Root :D
Teşekkürler…
Başka bir CTF çözümünde görüşmek üzere…