Bounty - Hack The Box

Rıdvan Kaplan
3 min readFeb 8, 2021

--

Merhaba !!!

Hack The Box’dan çözeceğim makine Bounty. İlk önce ağ haritasını çıkartarak işe başlayalım.

Nmap taraması sonucunda sadece bir tane portun açık olduğunu söylüyor. Bu port üzerinde web server çalışıyormuş. Tarayıcıda bir görelim.

Bizi hoş bir resim karşılıyor. Burda yapacağımız en mantıklı şey dizinleri ve sayfaları bulmak. Bu sefer farklılık olarak sıradan dirb ile tarama yapacağım.

Bir tane UploadedFiles adlı bir dizin ve bir tane de transfer.aspx adlı bir sayfa çıktı. Çok sade bir makineymiş. Dizini ve sayfayı inceleyim.

UploadedFiles dizinine gidince 403 yasak hatası alıyoruz.

transfer.aspx sayfasını açtığımızda bir tane dosya yükleme kısmı karşılıyor. Birçok farklı shell alabileceğim dosyayı yükledim ama hepsinde geçersiz dosya hatasıyla karşılaştım. Sadece . config uzantılı dosyaları kabul etti. Bunu bulana kadar biraz canım çıktı. İnternette biraz araştırdıktan sonra nasıl shell alabileceğimi buldum. Bu linkteki kodu .config uzantısıyla yüklediğim de kısıtlıda olsa kod çalıştırabileceğim bir sayfa elde ettim.

Yüklediğim sayfada powershell komutlarını çalıştırabildiğim için metasploitteki exploit/multi/script/web_delivery exploiti ile meterpreter oturum almayı denedim.

Exploitin boş hali yukardaki gibi. Hedefe ve kendi bilgilerime göre doldurduğumda ise aşağıdaki görüntü gibi oluyor. Bu exploit size bir tane kod veriyor. Bu kodu herhangi bir windows komutlarının çalıştırabileceği bir komut satırında yazarsanız size bağlantı geliyor. Kendi windows makinenizin cmd’sine yazarsanız ordanda bağlantı gelir.

Verilen kodu çalıştırdık ve metasploite meterpreter oturumumuz geldi.

Şimdi sıradaki amacımız en yetkili kullanıcı olmak. Metasploitin bir güzelliği de içerisinde local exploitlerinin bulunması. Bu exploitlerle yetkimizi arttırabiliyormuyuz otomatik kontrol eden bir post bulunmakta. post/multi/recon/local_exploit_suggester

Çalıştırdık ve hedefin belirtilen exploit için zaafiyetli olduğunu söyledi.

Exploitimizi use exploit/windows/local/ms10_092_schelevator komutuyla seçtik ve bilgileri doldurduk.

Ve evet exploitimizi çalıştırdığımızda windows makinelerdeki en yetkili kullanıcısı olduk.

root.txt mizide okuduk ve işimiz bitti.

Originally published at https://ridvankaplan.com.

--

--

Rıdvan Kaplan

Cyber Security & Blue Team | OSCP & eCTHPv2 & eCIR & CySA+