SERVMON ÇÖZÜMÜ [HackTheBox]

Kod:
Merhabalar, bugün hackthebox'un servmon adındaki makinesini inceleyeceğiz.
İlk olarak makinenin ipsini 10.10.10.184 nmap ile portlarını tarayacağız.

Hemen ftpyi inceleyeceğiz. Anonymous olarak dosya okuyabiliyoruz.

06c8f5daa5e38bbb6a77c5596ca88a27fe638d1e.png


Ftpdeki dosyaları inceledikten sonra Nathan adındaki userın masaüstüne password dosyası olduğunu görüyoruz.

6e313ee9a2e6b09d28e00e28aee105030dcf4b3d.png


Daha sonra 80 portuna gidip NVMS 1000 adlı kamera yönetim panelini görüyoruz. Daha sonra exploit-db üzerinde herhangi bir zaafiyet varmı onu kontrol ediyoruz. Ve Directory Traversal açıklığı olduğunu görüyoruz. (https://www.exploit-db.com/exploits/47774)
cdab4ffc047157a182cfd75d1498c36d7a81fbcb.png


Daha sonra ssh ile login olamaya çalışıyoruz. Kullanıcılar Nathan ve Nadine olmak üzere iki tane ftp üzerinde bu kullanıcıları farkedebiliriz. Daha sonra bu şifreleri tek tek hydra ile deneyip başarılı oluyoruz.
a5e78f70a504a7a8aadc78e8408e8284840e19ea.png


Daha sonra ssh üzerinden login olduktan sonra user.txt'yi okuyoruz.
fd57c0803fec37036a34355a5477c4cd99a90aa1.png


Daha sonra program files üzerinde NSClient++ olduğunu görüyoruz. Zaten nmap üzerinde 8443 portunda bu ürün bulunmakta. Ancak giriş yaptığımızda ekrana bir şey gelmiyor. Daha sonra nsclient.ini okuduğumuzda sadece localden erişebildiğimizi farkediyoruz. Ve portforwarding yaparak kendi localimizdeki 8443 portuna yönlendiriyoruz.
ef04418ba98b3c5f322da0639950d199a34685a2.png


Yönlendirmeden sonra bu ekran ile karşılaşıyoruz.
b442d8c4a6263f7436a94112aede93552a086261.png


Daha exploit-db'de bu ürün ile privelege escalation yapabildiğimizi farkediyoruz. Şifreyi nsclient.ini dosyasından görebiliyoruz.


e0bcc6afc7c9a8a906ceeb10e44a09d6a18055dd.png


Daha sonra nc.exe ve bat dosyası ile hazırladığımız reverse shell scriptini poweshell ile karşı tarafa temp klasörüne atıyoruz.
0cade269f5c86fcfec321173d844921c7407f3dc.png

Daha sonra Settings > External Scripts > Scripts > Add New
buttonlarına basarak yeni bir script ekliyoruz.
48ad52a1141652b7a7302678d25b5712434cf4bd.png
Daha sonra bir zamanlayıcı(Scheduler) ekliyoruz. Ve bat dosyasında yazdığımız portu nc ile dinelemeye alıyoruz.

8e379f7b11ddd5f273ea08f05b9bf6f0f2ee1403.png


Daha sonra add butonuna tıklıyoruz. Yaklaşık 1 dakika sonra shellimiz gelicektir.
 
Üst