Basics 1
Her zaman ki gibi keşif ile başlıyoruz. Hedef makinanın 192. X.Y.3’de olduğunu zaten bizimle paylaşıyorlar. Önce nmap ile IP adresi üzerindeki portları tarıyoruz.
Which port is used by the FTP server?
FTP server’ın hangi portta çalıştığı soruluyor.
nmap -sT -p- 192.230.55.3
Bulduğumuz portlara -sV
ile versiyon taraması yapıyoruz.
nmap -sV -p134,3128 192.230.55.3
Retrieve the flag stored on the FTP server.
FTP sunucusundaki bayrak soruluyor.
ftp 192.230.55.3.134
FTP sunucuya bağlantı sağlıyoruz. Kullanıcı adını boş bırakıyoruz çünkü elimizde bir bilgi yok. Şu an sadece deniyoruz. Daha sonra server hatasını ekrana basarken anonymous bilgisini alıyoruz.
Daha sonra yeniden bağlantı kuruyoruz. Bu sefer kullanıcı adı kısmına anonymous yazıyor ve parolayı boş bırakıyoruz. Tebrikler içerdeyiz. -ls
komutu ile dizinimizi listeliyoruz ve bayrağı görüyoruz. FTP ile bağlandığımız için cat
komutu ile açamayız bu nedenle önce kendi makinamıza indiriyoruz. İndirme işlemi için get
komutunu kullanıyoruz. Daha sonra kendi makinamızda cat
komutu ile okuyup bayrağı alıyoruz.
Basics 2
Keşif çalışmamızı yapıyoruz. Önce ifconfig
ile kendi IP’mizi öğreniyoruz. Daha sonra 192.X.Y.3’de olan makinamızı buluyoruz ve nmap aracı ile port taramasına başlıyoruz.
nmap -sT -T4 -p- 192.242.137.3
Uygulama açıklamasında memcached server’ın cache bilgisinde bayrak olduğu söyleniyor. Biz de bu bilgiyi aldıktan sonra memcached ile neler çekebiliriz ona bakıyoruz. nmap’in bazı scriptleri var. memcached-info
da bunlardan bir tanesi. Aşağıdaki gibi kullanıyoruz.
nmap -n -sV --script memcached-info -p 11211 192.242.137.3
Fakat çıktı da işimize yarayacak bir şey göremiyoruz. Metasploit’de bir modülü olduğunu biliyorum. Daha önce bir testte karşıma çıkmıştı. O nedenle msfconsole
ile metasploit’a giriş yapıyor ve aşağıdaki komut adımlarını uyguluyoruz.
msfconsole
use auxiliary/gather/memcached_extractor
show options
set RHOSTS 192.242.137.3
exploit
En son exploit edince uzunca bir çıktı veriyor ve en sonra bayrak bilgisi yer alıyor. part1, part2 ve part3’deki değerleri bir araya getirerek bayrağı almış oluyoruz.
Basics 3
Hedef makinamızın IP adresini tespit ettikten sonra port taraması ile keşife başlıyoruz.
nmap -sT -T4 -p- 192.188.162.3
Sadece 80 portunun açık olduğunu görüyoruz ve versiyon bilgisi için yeniden bir sorgu gönderiyoruz.
nmap -sV -p80 192.188.162.3
Çıktıda 80 portunda nginx bir web server çalıştığını görüyoruz. Bu da bize bu IP adresinde başka hangi sayfalar var? Acaba bir login ekranı var mı? Herhangi bir sayfa da işimize yarayacak bir bilgi ifşası var mı? Gibi sorular sorduyor. Dirbuster ile taramak isityoruz ama sonuç alamıyoruz. Canımızı yormuyoruz ve metaspolite geçiyoruz. -q
parametresini ekrana gereksiz intro bilgisini basmasın diye kullanıyoruz.
msfconsole -q
use auxiliary/scanner/http/files_dir
Süper artık elimizde insan gibi bir URL var. Şimdi bakalım bu sayfada ne varmış. Hemen wget komutu ile sayfayı indiyoruz. Daha sonra içerisinde HTML kod vardır düşüncesi ile cat
ile ekrana basmak yerine nano
ile içine girmeyi tercih ediyoruz. Aa o da ne bayrak buradaymış.
wget http://192.188.162.3:80/index.php
nano index.php