SICK OS Makinesi Çözümü

Brkn45
2 min readJan 22, 2021

--

Herkese merhabalar. Bu yazımda Sıck OS makinesinin çözümünü anlatacağım. Dilerseniz başlayalım.

İlk olarak kurduğumuz makinenin IP sini öğrenmek için netdiscover aracını kullanıyoruz.

Makinenin IP adresini tespit ettikten sonra bir Nmap taraması yapalım.

Burada ssh ve http servislerinin çalıştığını görüyoruz. Burada ssh servisinin versiyonunda zafiyet olabilir. Bu cepte kalsın şimdilik.

wfuzz aracı ile sitenin alt dizinlerini bakalım.

İki dizin keşfettim.

Bu dizinlere zafiyet araştırmasına devam ediyorum.

Web sitesine girdik ve tarayıcı üzerindeki kaynak kodlarını inceledim. Başka herhangi bir bilgi bulamadım.

Resimde bir şey olabileceğinden şüphelendim ve stenografi tekniğiyle inceledim.

Burdada her hangi bir şey bulamadım.

Sonra dizinlerde method izinlerine baktım. Test dizininde put methoduna izin verdiğini gördüm.

Bu zafiyetten yararlanacağımı düşünüyorum. Bu dizine curl aracılığı ile revers shell kodumu enjekte edersem hedef sunucunun komut satırına ulaşmış olacağım.

hazırladığım reverse shelli karşıdaki sunucuya put metodu ile gönderiyorum.

Put metodu ile test dizinine zararlı kodumu gönderdim.

Netcat ile karşıdan gelecek bağlantı isteğini dinliyorum.

Sıra geldi zararlı kodu tetiklemeye. shell.php ye tıklayarak kodu çalışmasını sağlıyorum.

Mutlu son :)

Karşı bilgisayarın komut satırı ekrana geldi. Hedef sunucuda kod çalıştırabiliriz.

Bu yazımıda burada sonlandırıyorum, Görüşmek üzere.

--

--