HacktheBox – Irked Makinesi Çözümü

Bu yazımızda HacktheBox platformunda bulunan Irked adlı makinenin çözümünü ele alacağız.

Her zaman yaptığımız gibi nmap taraması işe başlıyoruz.

Nmap taramasının sonucunda gördüğümüz gibi HTTP(80),Rpcbind(111),SSH(22),6697(IRC) 8067(IRC),52517,65534(IRC)’nci portlar açık durumda.Öncelik 80. portu tarayıcımızda açtığımızda karşımıza şu şekilde bir sayfa çıkıyor.

Sayfadan iki tane ipucu alabiliyoruz.Birincisi bir fotoğraf var ve arkasında bir şey gizli olabilir.İkincisi ise sistemde IRC hizmeti çalışıyor diyor.Öncelikle ben fotoğrafı bilgisayarıma indiriyorum.Strings ve exiftool gibi araçlarla araştırma yaptığımda herhangi bir bilgi yakalayamıyorum.Fakat steghide komutu ile bu fotoğrafı açabiliyorum.Yani buda demek oluyor ki içerisinde gizli bir dosya bulunuyor.Fakat elimizde bir parola bulunmadığı için açımızı değiştiriyoruz.

İkinci ipucumuz olan IRC servisinin exploitlerini internetten araştırma yapıyorum ve öğreniyorum ki IRC servisine “Backdoor Command Execution” yapabiliyorum.Yani kısacası makinede kod çalıştırarak shell alabiliyorum.Metasploit Framework’te arattığımda karşıma bu zafiyet çıkıyor.Gerekli parametreleri verdikten sonra ise shell’i başarılı bir şekilde alıyorum.


Hemen etkileşimli shell kodumu yazarak işlerimi kolaylaştırıyorum.

python -c "import pty;pty.spawn('/bin/bash')"

Dizinleri inceledikten sonra djmardov adlı bir user’ın bulunduğunu farkettim.Fakat User’ın dizinindeki user.txt’yi okuyamıyordum.Bu yüzden djmardov user’ına geçmem gerekiyordu.

Gizli dosyaları incelediğimde .backup adlı bir dosyaya rastladım ve içerisinde steg pw tarzında bir şey yazıyordu.Aklıma ilk başta yaptığımız .jpg uzantılı dosyamızı çıkartmaya çalışırken bize sorduğu password kısmı geldi ve oraya denediğimde bam elimize pass.txt adlı bir dosya geçti.

Daha sonradan bu parola ile ssh bağlantısı yaptım ve başarılı bir şekilde djmardov userı olduk.Ardından da bizden istenilen user.txt’yi okumayı başardık.
Şimdi sıra root olmaktaydı.Root olmak için klasik başlangıçlarımı yaptım.Öncelikle kernel versiyonuna baktım bir şey çıkmadı.Dizinleri araştırdım aynı şekilde bir şey göremedim.Daha sonradan Suid Bit’lerine baktığımda ilgi çekici bir komut vardı.


Komutumuz /usr/bin/viewuser .Terminalde çalıştırdığımızda karşımıza o anki terminale bağlı olan user listesini getiriyor ve alt kısmında ise listuser adlı dosyayı çalıştırmaya çalışıyordu.Hemen aklımıza listuser dosyasının içeriğini düzenleyip bir shell kodu yazarsak root olabileceğimiz geldi.

Listusers’ın içine basitçe #!/bin/bash yazarak bir sh komutu çalıştırdım ve bu şekilde root olduk.

Yazımı okuduğunuz için teşekkür ederim.Bir hatam olduysa veyahutta bir sorunuz olursa eğerki yorum atmaktan çekinmeyin.Kişisel hesaplarıma da yazabilirsiniz.Güvenli günler!

Kişisel Hesaplarım:

Gmail : erenn.uygun@gmail.com

LinkedIn: 3ren-uygun

Instagram: m.erenuygun

Twitter: erenuyguun

Github: erennuygun

1 Yorum

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir