TRACEBACK ÇÖZÜMÜ [HackTheBox]

İlk olarak
10.10.10.181’e gittiğimde sayfada bizi sitenin hacklendiğine dair bir yazı karşılıyor. Ve bize bir backdoor bıraktığını söylüyor. png1

Daha sonra sayfanın kaynak koduna baktığımda ise yorum satırında bir yazının olduğunu farkediyorum.

png2

Bu yazıyı googleda arattığımızda githubda webshellerin olduğunu görüyoruz.

png3

Ffuf uygulaması ile bu webshellerin sitede var olup olmadığını kontrol ediyorum.

png4

smevk.php’nin 200 döndüğünü gördükten sonra siteye gidip bakıyorum.

png5

Webshellin bir login sayfası olduğunu gördükten sonra githubdan shellin kaynak koduna bakıyorum.

png6

Kullanıcı adının ve şifrenin admin olduğunu görüyoruz.

png7

Shelle girip id komutunu yazdığımda webadmin olduğumu görüyorum.

png8

Makinada webadmin ile sysadmin kullanıcılarının olduğunu görüyorum.

png9

Daha sonra kendi makinemde ssh-keygen komudu ile yeni RSA key’i aldıktan sonra webadmin kullanıcısının uzaktan ssh ile bağlanmaya çalışıyorum.

png10

sudo -l ile sysadmin kullanıcına nasıl yetki yükselteciğime bakıyorum.

png11

Sysadmin kullanıcısında luvit uygulaması komut çalıştıracağımı google yazıp öğreniyorum.

png12

Luvit uygulamasını çalıştırdıktan sonra os.execute() fonksiyonu ile sysadmin kullanıcına ssh RSA key’imi ekleyip webadmin kullanıcısının sshına bağlanıyorum.

png16

Sysadmin kullanıcısına eriştikten sonra user.txt yi okuyup flagi alıyorum.

png13

Daha sonra ise pspy64 uygulaması ile sysadmin kullanıcısında çalışan processlere bakıyorum.

png14

Root yetkisinde çalışan ssh her 30 saniyede /etc/update-mot.d dizinde 00-header dosyasını execute ettiğini farkediyorum.

png15

00-header dosyasına cat /root/root.txt komutunu yazıyorum.

png17

Ve sonunda root.txt’yi okuyup root flagi alıyoruz.

8 Beğeni

Elinize sağlık ancak luvit dilini kullanmaya çalıştığımda haliyle sysadmin pass soruyor lua dosyamı hazırlamıştım. O kısımda takıldım ufak bi ip ucu verirseniz sevinirim.