[TR] Hack The Box — Lame Write-Up

Anıl Çelik
3 min readJul 21, 2020

--

Herkese merhaba. Bu yazımda, Hack The Box platformunda bulunan Lame isimli makinenin çözümünü sizlerle paylaşıyor olacağım.

Öncelikle nmap taraması ile başlayalım:

Basit bir nmap taraması gerçekleştirdiğimizde, 21 numaralı portta FTP servisinin, 22 numaralı portta SSH servisinin ve son olarak 139 ve 445 numaralı portlarda da SMB servisinin çalıştığını görmekteyiz. Çıktıdan da görülebileceği gibi, FTP servisine anonymous bir şekilde erişilebileceği belirtilmekte:

Ancak FTP servisini kontrol ettiğimizde, anonymous bir şekilde herhangi bir veriyi elde edemediğimizi görmekteyiz. 4.7p1 sürümlü SSH servisine baktığımızda searchsploit üzerinde birkaç exploit görebiliriz:

Ancak maalesef bu exploitler de makineye olan initial access işlemi için bir işe yaramamakta. Sonraki aşama olarak SMB servisi üzerinde enumeration işlemine başlayalım:

Görülebileceği gibi, SMB servisine anonymous bir şekilde erişim sağlayabiliyoruz. Şimdi de SMB servisi üzerinde anonim kullanıcı olarak sahip olduğumuz izinleri görüntülemeye çalışalım:

Görülebileceği gibi, “/tmp” dizini üzerinde anonim kullanıcı olarak hem okuma hem de yazma yetkisine sahibiz. Şimdi bu dizinin içeriğini görüntülemeye çalışalım:

Burada herhangi bir file overwrite işlemi denemeden önce öncelikle sahip olduğumuz SMB servisinin versiyonuna ait bir exploit kodu olup olmadığını Google’dan araştırabiliriz:

Exploit-db linkine göz atalım:

Görebileceğimiz gibi, burada bize Command Execution sağlayabilecek bir exploit kodu var ancak bu exploit kodu bir Metasploit modülüne ait bir kod. (Tercih olarak) Ben burada Metasploit kullanmak istemediğim ve Custom Exploitation ile makineye erişim sağlamak istediğim için, öncelikle yine aynı zafiyetin Metasploit Module olmayan versiyonunu araştıracağım:

İlk Google aramasında karşımıza çıkan Rapid7 linkine tıkladığımızda, yine aynı CVE kodlu bir zafiyet buluyoruz:

Bu sefer CVE kodunu direkt olarak Google’da arattığımızda, GitHub üzerinde bir exploit kodu buluyoruz:

Şimdi exploit kodunu indirip yukarıdaki figürde de “Usage” kısmı altında verilen şekilde çalıştırmayı deneyelim:

Netcat listener’ı kontrol ettiğimizde:

Direkt olarak root seviyesinde makineye bir erişim sağladığımızı görebiliriz.

Bu makine ile ilgili sizlerle paylaşmak istediklerim bu kadardı, yazımı okuduğunuz için teşekkür ederim. Bir sonraki yazımda görüşmek üzere.

Kaynaklar:

--

--

Anıl Çelik
Anıl Çelik

No responses yet