HacktheBox – Help Makine Çözümü

Merhabalar.Bu yazımızda HacktheBox platformunda bulunan Help adlı makinenin çözümünü ele alacağız.
Her zaman yaptığımız gibi nmap taraması işe başlıyoruz.

Nmap taramasının sonucunda gördüğümüz gibi HTTP(80),HTTP(3000) SSH(22)’nci portlar açık durumda.
Öncelikle 80. portu tarayıcımızda açıyoruz.Ardından directory taraması yapıyoruz.Dirbuster veya Gobuster toollarını deneyebilirsiniz.Ben dirbuster tool’u ile tarama yaptıktan sonra.Sunucumuzda supports isminde bir dizin olduğunu gördüm.

Buradaki dizine gittiğimiz zaman.Bir helpdesk servisi çalıştığını görüyoruz.Account Login için herhangi bir bilgimiz şuanda olmadığı için diğer sekmelerde aramaya koyuluyoruz.Ticket sekmesine gittiğimizde.Farklı bir olay ile karşılaşıyoruz.

Ticket sekmesinde biz herhangi bir dosya upload edebiliyoruz.Bunu görünce hemen aklımıza reverse shell almak geliyor.Gerekli bilgileri yazdıktan sonra.Upload işlemimizi yapıyoruz.Fakat biz bu upload ettiğimiz dosyayı nasıl çalıştıracağız?

Bunu düşünürken dirbuster sağolsun taracının dizinleri arasında //support/uploads/tickets kısmını buldu.Hemen bu dizine girip upload ettiğimiz
dosyayı çalıştırmayı düşünürken görüyoruz ki bu sayfa açılmıyor direkt olarak anasayfaya yönlendirme yapıyor.
Daha sonradan araştırma yaptığımıda HelpDesk servisinin bir exploiti olduğunu görüyorum.Bu exploitte bir python kodu çalışıyor.Bu kod sayesinde Url’mizde dosyamızın hashlenmiş halini tarayıp bulunca arka planda istek gönderiyor bu şekilde kodumuz çalışmış oluyor.

Bu python kodunu indiriyorum ve yanına da nc açıp kendi vermiş olduğum 1234 portunu dinliyorum.

Ve sonuç olarak user.txt’yi başarılı bir şekilde almış oluyorum.
Sıra makine içinde enumeration yaparak makine yetki yükseltmede.Öncelik herzaman ilk yapmış olduğum eylemi gerçekleştirdim.Kernel versiyonuna baktım.


Kernel versiyonunu gördüğümde gerçekten şaşırdım.Çünkü daha önceki makinelerden bildiğim kadarıyla bu versiyonda zafiyet vardı.Tekrar Google’da araştırma yaptığımda exploiti buldum.


Hemen exploiti kendi bilgisayarıma indiriyorum.Daha sonrada python ile http server’ı açıyorum.Çünkü sızmış olduğumuz makinede wget komutu ile bu dosyayı indireceğim.


Dosyayı indirdikten sonra gcc ile compile ediyorum.Daha sonradan kodu çalıştırdığım zaman gördüğümüz gibi root yetkilerine yükselmiş oluyoruz.Root.txt’yi de alınca makinemizin sonuna gelmiş oluyoruz.


Ve sonuç olarak user.txt’yi başarılı bir şekilde almış oluyorum.
Sıra makine içinde enumeration yaparak makine yetki yükseltmede.Öncelik herzaman ilk yapmışolduğum eylemi gerçekleştirdim.Kernel versiyonuna baktım.
Kernel versiyonunu gördüğümde gerçekten şaşırdım.Çünkü daha önceki makinelerden bildiğim kadarıyla bu versiyonda zafiyet vardı.Tekrar Google’da araştırma yaptığımda exploiti buldum.
Hemen exploiti kendi bilgisayarıma indiriyorum.Daha sonrada python ile http server’ı açıyorum.Çünkü sızmış olduğumuz makinede wget komutu ile bu dosyayı indireceğim.
Dosyayı indirdikten sonra gcc ile compile ediyorum.Daha sonradan kodu çalıştırdığım zaman gördüğümüz gibi root yetkilerine yükselmiş oluyoruz.Root.txt’yi de alınca makinemizin sonuna gelmiş oluyoruz.

Yazımı okuduğunuz için teşekkür ederim.Bir hatam olduysa veyahutta bir sorunuz olursa eğer ki yorum atmaktan çekinmeyin.Kişisel hesaplarıma da yazabilirsiniz.Güvenli günler !

Kişisel Hesaplarım:

Gmail : erenn.uygun@gmail.com

LinkedIn: 3ren-uygun

Instagram: m.erenuygun

Twitter: erenuyguun

Github: erennuygun

Kişisel Blog: https://medium.com/@erenn.uygun

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir