MilnetCTF Çözümü

Brkn45
3 min readOct 2, 2020

--

Uygulanacak Teknikler: RFI Exploitation, Burp Kullanımı.

Makine İndirme linki: https://www.vulnhub.com/entry/milnet-1,148/

Merhabalar bu yazımda Milnet ctf çözümü ile sizlerleyim.

Makinemizi ayağa kaldırdık başlıyoruz. İlk olarak makinenin yerel ağdaki IP adresini öğrenmemiz lazım. Bunun için yerel ağdaki makinemizin IP’sini tespit eden netdiscover aracını kullanıyoruz.

Makinemizin Ip sini bulduk. Şimdi sırada işletim sistemi, açık olan portlar ve çalışan servisler var. Bunun için Nmap aracını kullanıyoruz.

Açık olan portları ve servisleri görüntüledik. Bunlarda zafiyet olabilir. Biz daha bilgi toplamaya devam edelim. Şimdi Nikto ile zafiyet arayalım.

Nikto aracı ile zafiyet taraması yaptım ve herhangi bir sonuç alamadım. Dirb aracı ile sitenin alt dizinlerini taradım.

İki dizin keşfettim. Dizinleri incelemeye başladım. İndex.php dizininden herhangi bir bilgi alamadım. İnfo.php dizinine baktığımda RFI açığı olabilir dedim.

Dizinlerde gezinirken attığım istekleri burp aracı ile tutum.

Burada en alttaki route parametresi dikkati mi çekti. Bu parametreyi incelediğimimde istek attığımız sunucudaki main isimli dosyayı çektiğini fark ettim.

Bende kendi bilgisayarımda kali üzerinde çalışan apache sunucuyu çalıştırdım. İçerisine hazırladığım reverse shelli (shell.php)koydum.

Reverse shelli hedef sunucuya göndermeden nc ile hedef sunucudan gelecek shell bağlantısını dinliyoruz.

Şimdi sıra geldi tarayıcı üzerinden attığımız isteği manupüle etmeye. İsteği burp ile tekrardan tuttuk. İsteği hedef sunucunun bizim bilgisayarımızdaki reverse shell dosyasını çekecek şekilde ayarladık.

normalde dosyamızın ismi shell.php. Hedef sunucuya tarayıcı dosya uzantısını kaldırarak istek atıyor. Bizde o sebeple uzantısını kaldırarak yazdık. Forward dedik ve hedef sunucuya isteği gönderdik.

Güümm!!

Karşı bilgisayarın komut satırı geldi.

Bu yazımı da burada sonlandırıyorum. Bir dahaki yazımda görüşmek üzere.

--

--