DevOops Çözümü [HackTheBox]

image


IP : 10.10.10.91

Nmap:


318738758d518eba4c1a6cbec1fb6320b0d865c2.png



5000 Portunda HTTP çalıştığını gördük. (Nmap taramasında pek bir şey bulunmadığında tüm portlar, udp taraması vs alternatifleri denenmesi faydalı olabilir)

image


Sayfada birşey bulamadığımız için gobuster ile dizin taraması yapıyoruz.


a5ba99f8c4928df87dbf3ee2383dc3d86e048a7c.png



/upload dizini bulundu.

image


XXE saldırısını deneyeceğiz.

Yüklemek istediğimiz xml dosyasının içeriği:

image


Burp ile araya girip isteği görüntülediğimizde etc/passwd dosyasını okuduğunu görüyoruz.


bfcb30b42222231fc2ce0dbe9425ee39fdc0aaf5.png



Ayrıca user.txt içeriğinide buradan okuyabiliyoruz.


8ca971511a5c9f6492920e9f502529796a9f7022.png



Burada yalnızca dosya okuma mümkün olduğu için shell alınabilecek durumlar kısıtlı gözüküyor. Ssh private key okuyarak shell alıyoruz.



e08fd5087aa744b5f2c156bbe33606b2531690c5.png



Private key ile giriş yapıyoruz.



image



Bash history dosyasının okunabildiğini görüyoruz. Baktığımızda gözümüze ssh key in git üzerinden de commitlendiğini görüyoruz.

image


/work dizini altında git işlemlerinin loglarını okuyoruz.

image


Hepsini tek tek kontrol ettik. Birinde root için private keyin mevcut olduğunu görüyoruz.


00a9a03ac92cf28a486f6ab7c0beeca43faabab1.png



Başında + ları silip key formatına getiriyoruz. Ssh ile bağlanmaya çalıştığımızda root olduğumuzu görüyoruz.

image
 
Moderatör tarafında düzenlendi:
Üst