Netmon

Bu yazımda  Hack The Box‘ta geçtiğimiz günlerde emekliye ayrılan Netmon makinesinin çözümünü anlatacağım. 

Öncelikle makinemizi nmap ile tarıyoruz.

Makinemizde 80 portunun açık olduğunu görüyoruz .Ve web tarayıcımız ile makinemizi incelemeye başlıyoruz.Makinemizin adresini url kısmına yazdığımız zaman karşımıza bir uygulamanın login sayfası geliyor.

Sayfanın aşağısındaki “Need Help?” tıklıyoruz ve uygulamanın kullanım klavuzunu inceleyip uygulama ile ilgili biraz bilgi toplamaya çalışacağız.

Login sekmesinde default Login Name ve Password u görüyoruz.Hemen bu bilgiler ile uygulamaya giriş yapmaya çalışıyoruz.

Ama başırısız oluyoruz.Ve tekrar kullanma klavuzuna dönüyoruz, incelmeye devam ediyoruz.

FTP sensor sekmesinde bize ftp girişi için default username in anonymous olduğunu söylüyor. Şifre kısmı içinse bir şifre gir veya boş bırak diyor. Hemen filezilla programını kullanarak verilen bilgiler ile uygulamaya erişmeye çalışıyoruz. Username : anonymous , Password : yok.

Ve sonuç başarılı uygulamaya eriştik.Daha sonra Users/Public dizinine bakıyoruz ve user.txt dosyamızı görüyoruz.

User.txt dosyasını bilgisayarımıza indirip açtığımızda user flag’ını elde ediyoruz.

Şimdi root.txt yi elde etmek için makina içindeki dosyaları karıştırmaya başlıyoruz.

Ve “/ProgramData/Paessler/PRGT Network Monitor/” dizininde “PRTG Configuration.old.bak” isminde bir backup dosyası buluyoruz.

Dosyayı bilgisayarımıza indirip incelemeye başlıyoruz.

Ve prtgadmin kullanıcısının şifresini buluyoruz.Bulduğumuz bilgiler ile hemen uygulamaya giriş yapmaya çalışıyoruz.

 Ama sonuç başarısız oluyor . Yılmıyoruz devam ediyoruz buluduğumuz şifredeki 2018 kısmnı 2019 diye değiştiriyoruz.Tekrar girmeye çalışıyoruz.

Ve uygulamaya giriş yaptık.Şimdi ne yapacağız ? Hemen google’a PRTG uygulamasının bir açığı olup olmadığını soruyoruz . Ve Setup>Account Settings > Notification > Add new Notification > Execute Program : Parameter”  kısmında bir command injection zafiyeti bulunduğunu öğreniyoruz.(bkz. https://www.codewatch.org/blog/?p=453) Hemen command injectionun bulunduğu kısma geliyoruz .

Hemen msfvenom aracı ile bir payload üretiyoruz.

Ürettiğimiz payloadı parameter kısmına yapıştırıyoruz.

Save dedikten sonra , natifications kısmına gelip resume diyoruz.

Daha sonra send test natification diyoruz.

Ve shell imizi alıyoruz.

Desktop klasörünü girip root.txt’imizi okuyoruz.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir