less than 1 minute read

Selamlar bu yazımda TryHackMe’de bulunan Ignite makinesinin çözümünden bahsedeceğim. Umarım öğretici bir yazı olur, keyifli okumalar.

Nmap

image-center

Hedef sistemde Fuel CMS 1.4 çalışmaktadır.

image-center

robot.txt içeriğinde /fuel/ dizini tespit edilmiştir.

image-center

/fuel dizininde bir login ekranı bulunmaktadır.

image-center

İlk denemem olan id=admin pw= admin ile hedef sisteme giriş sağlanmaktadır fakat daha önce görüntülenen versiyon bilgileri ile ilişkili bir RCE bulunmaktadır.

image-center

Exploit içerisindeki ip’yi hedef ip olarak değiştirerek çalıştırılmaktadır ve erişim sağlanmaktadır.

image-center

Shell stabil olmadığında saldırgan makinesinden hedef makinesine bir php reverse shell yükledim. Daha sonrasında netcat ile dinlerken shell’i tetikleyerek daha kullanışlı bir shell elde ettim.

image-center

User.txt

image-center

Yetki yükseltmek için SUID bitleri ve cronjobs incelenmektedir fakat herhangi bir şey bulunmamaktadır. Fuel CMS dosyalarının bulunduğu dizinde gezinirken database.php adlı bir dosyaya tespit edilmiştir ve içeriğinde root kullanıcısının parolası bulunmaktadır.

image-center

Root.txt

image-center