Mirai Çözümü [HackTheBox]

image1


Mirai makinesi, adını IOT cihazlarını hedef alan bir bot yazılımdan alıyor.

IP: 10.10.10.48

Nmap:


a7949eb534bddf73ea24f9086fa1b93967103ae9.png



80 portunun açık olduğunu görüyoruz. Fakat sayfa açılmıyor. Curl ile istek yaparak dönen cevaba baktığımızda Pi-Hole uygulamasını görüyoruz.

Pi-Hole: Pi-hole, özel bir ağda kullanılması amaçlanan, bir DNS lavabo deliği görevi gören Linux ağ düzeyinde bir reklam ve Internet izleyici engelleme uygulamasıdır. Raspberry Pi gibi ağ özellikli gömülü cihazlarda kullanım için tasarlanmıştır, ancak Linux ve bulut uygulamaları kullanan diğer makinelerde kullanılabilir.

image3


Gobuster ile dizin taraması yapıyoruz.

dd3c6efbf0efff3d2342ac8a26be29f66a747e1c.png



/admin dizini buldu. Girdiğimizde pi-hole admin paneli olduğunu görüyoruz.


825a4b4762c283e3eef90f77d205b11f9e5711f9.png



Bunun bir Rasberry Pi olduğundan artık eminiz. Default kullanıcı adı parola deneyerek ssh bağlantısı yapmaya çalıştığımızda başarılı olduk.

pi:raspberry


4207bfd877a8a75a433fdc6e5c21be41490a0408.png



Sudo yetkilerine parolasız olarak erişim verildiği için “sudo bash” diyerek root kabuğunuda kullanabiliyoruz.

c13f6f123ac059afe0b0bac3f6a6e6753ec997f2.png



Root.txt’yi okumak istediğimizde bize şöyle bir not bırakılmış.

image8


Linuxta depolama alanları için media bağlama noktası olarak kullanılır. Burayı kontrol ettiğimde içerisinde yine bir not bırakılmış.

image9


Strings komutu kullanarak root txtide media dizinin bağlı olduğu diskten görüntüledik. Alternatif olarak dcfldd adlı forencis aracı ile usb imajını alıp testdisk ile inceleyerek bulabiliriz.


cc56b4420daa1065eba8a2257251770b0692e617.png
 
Moderatör tarafında düzenlendi:
Üst