TRACEBACK ÇÖZÜMÜ [HackTheBox]

İlk olarak
10.10.10.181’e gittiğimde sayfada bizi sitenin hacklendiğine dair bir yazı karşılıyor. Ve bize bir backdoor bıraktığını söylüyor.
png1
Daha sonra sayfanın kaynak koduna baktığımda ise yorum satırında bir yazının olduğunu farkediyorum.
png2


Bu yazıyı googleda arattığımızda githubda webshellerin olduğunu görüyoruz.
png3


Ffuf uygulaması ile bu webshellerin sitede var olup olmadığını kontrol ediyorum.
png4


smevk.php’nin 200 döndüğünü gördükten sonra siteye gidip bakıyorum.
png5


Webshellin bir login sayfası olduğunu gördükten sonra githubdan shellin kaynak koduna bakıyorum.
png6


Kullanıcı adının ve şifrenin admin olduğunu görüyoruz.
png7


Shelle girip id komutunu yazdığımda webadmin olduğumu görüyorum.
png8


Makinada webadmin ile sysadmin kullanıcılarının olduğunu görüyorum.
png9


Daha sonra kendi makinemde ssh-keygen komudu ile yeni RSA key’i aldıktan sonra webadmin kullanıcısının uzaktan ssh ile bağlanmaya çalışıyorum.
png10


sudo -l ile sysadmin kullanıcına nasıl yetki yükselteciğime bakıyorum.
png11


Sysadmin kullanıcısında luvit uygulaması komut çalıştıracağımı google yazıp öğreniyorum.
png12


Luvit uygulamasını çalıştırdıktan sonra os.execute() fonksiyonu ile sysadmin kullanıcına ssh RSA key’imi ekleyip webadmin kullanıcısının sshına bağlanıyorum.
png16


Sysadmin kullanıcısına eriştikten sonra user.txt yi okuyup flagi alıyorum.
png13


Daha sonra ise pspy64 uygulaması ile sysadmin kullanıcısında çalışan processlere bakıyorum.
png14


Root yetkisinde çalışan ssh her 30 saniyede /etc/update-mot.d dizinde 00-header dosyasını execute ettiğini farkediyorum.
png15


00-header dosyasına cat /root/root.txt komutunu yazıyorum.
png17


Ve sonunda root.txt’yi okuyup root flagi alıyoruz.
 
Elinize sağlık ancak luvit dilini kullanmaya çalıştığımda haliyle sysadmin pass soruyor lua dosyamı hazırlamıştım. O kısımda takıldım ufak bi ip ucu verirseniz sevinirim.
 
Üst