Mirai Çözümü [HackTheBox]

image1

Mirai makinesi, adını IOT cihazlarını hedef alan bir bot yazılımdan alıyor.

IP: 10.10.10.48

Nmap:

image2

80 portunun açık olduğunu görüyoruz. Fakat sayfa açılmıyor. Curl ile istek yaparak dönen cevaba baktığımızda Pi-Hole uygulamasını görüyoruz.

Pi-Hole: Pi-hole, özel bir ağda kullanılması amaçlanan, bir DNS lavabo deliği görevi gören Linux ağ düzeyinde bir reklam ve Internet izleyici engelleme uygulamasıdır. Raspberry Pi gibi ağ özellikli gömülü cihazlarda kullanım için tasarlanmıştır, ancak Linux ve bulut uygulamaları kullanan diğer makinelerde kullanılabilir.

image3

Gobuster ile dizin taraması yapıyoruz.

image4

/admin dizini buldu. Girdiğimizde pi-hole admin paneli olduğunu görüyoruz.

image5

Bunun bir Rasberry Pi olduğundan artık eminiz. Default kullanıcı adı parola deneyerek ssh bağlantısı yapmaya çalıştığımızda başarılı olduk.

pi:raspberry

image6

Sudo yetkilerine parolasız olarak erişim verildiği için “sudo bash” diyerek root kabuğunuda kullanabiliyoruz.

image7

Root.txt’yi okumak istediğimizde bize şöyle bir not bırakılmış.

image8

Linuxta depolama alanları için media bağlama noktası olarak kullanılır. Burayı kontrol ettiğimde içerisinde yine bir not bırakılmış.

image9

Strings komutu kullanarak root txtide media dizinin bağlı olduğu diskten görüntüledik. Alternatif olarak dcfldd adlı forencis aracı ile usb imajını alıp testdisk ile inceleyerek bulabiliriz.

image10

5 Likes