HacktheBox – SwagShop Makine Çözümü

Merhaba. Bu yazıda yeni emekliye ayrılan SwagShop isimli makinenin çözümünü ele alacağız.

İşe her zaman ki gibi nmap taraması ile başlıyoruz.

22 ssh portu ve 80 http portunun açık olduğunu gördük. Hemen 80. portuna browser üzerinden bakalım.

Sitenin kodlarında ilginç bir şey dikkatimi çekmedi.

Gobuster ile tarama yaptım. Giriş sayfası buldum. /index.php/admin. Şuan elimizde giriş sayfası var ama username ve password e sahip değiliz. Bu yüzden magentonun herhangi bir açığı var mı bakalım.

Searchsploit komutu ile kalide mevcut olan scriptlere bakabiliriz.

37977.py isimli scripti kullanabiliriz. Bu script ile admin username ve passwordu değiştirerek admin paneline girebiliriz.

Kod içeriği bu sekilde. Target’ı değiştirmemiz gerekiyordu. Onu değiştirdim. Şimdi çalıştırıp bakalım.

Hemen http://10.10.10.140/index.php/admin sayfasına gidip deneyelim.

Giriş yaptık. Searchsploit ile scriptlere bakarken bir script daha gözüme çarpmıştı. Ama onun için username ve password istiyordu. Yeni almış olduğumuz username ve password ile onu da bir deneyelim.

37811.py isimli scriptide kopyaladım ve username/password ekledim. Kodun kullanımı ise şöyle:

Bunu kullanarak shell alabiliriz. Çünkü shell komutlarını hedef makine üzerinde çalıştırabiliyoruz.

Shell aldık. Yetki yükseltmeye geldi sıra. LinEnum.sh isimli bir araçla basitçe bir tarama yaptım. Ama kullanabileceğim bir açık göremedim.
Suid bitleri şu şekilde:

İlginç bir şey yok. Sonrasında sudo -l komutu ile sudo komutunu çalıştırabileceğim bir komut var mı baktım.

Vi için sudo komutunu kullanabilirim. Bu sayede root shell e geçiş yapabilirim.


:!/bin/sh veya :!/bin/bash yazarak shell alabiliriz.

Bu şekilde makineyi çözmüş olduk. Umarım yardımcı olmuştur. Bizleri sosyal medyadan takip etmeyi unutmayın ! İyi çalışmalar 🙂

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir