Swagshop Çözümü [HackTheBox]


HackTheBox - Swagshop Writeup


10.10.10.140 adresinde Magento yazılımının olduğunu gördükten sonra searchsploit ile herhangi bir yayınlanmış exploiti var mı yok mu diye baktım. İlk dikkatimi çeken exploits/xml/webapps/37977.py exploiti oldu.

3916f55aafa3ee864c38907fb989a1c3304a9fe4.jpeg


Gerekli bilgileri exploitimde girdikten sonra bir de proxy ekledim.

e2f422c0e161fea95451636ab9cd514df3518ca3.jpeg


Burp Suite ile gerekli proxy ayarımı da yaptıktan sonra exploitimi çalıştırdım. Default olarak gelen forme:forme kullanıcı adı ve parolası ile admin kullanıcısını oluşturmuş olduk. Dilerseniz exploiti çalıştırmadan önce ilgili satırdan istediğiniz bir username:password verebilirsiniz.

1f44bd898b5d4cc5889e5e253289a889243ddc8c.png


10.10.10.140/index.php/admin URL’sine giderek admin bilgilerini giriyoruz. (forme:forme)

9c9fe98e6aed355344c35ec36394989715c34b00.png


76cad04abf11ff36fe392cd34a74ebf384f03d88.png


Admin panelinde herhangi bir exploit olabileceğini düşünerek tekrardan searchsploit ile bulduğum exploitleri incelemeye başladım. exploits/php/webapps/37811.py exploitini denemeye karar verdim ve kolları sıvadım.

c1fb88963e48f3b8d5b66be2a37ac40959ed6f06.jpeg


Exploitin içerisinde bizden /app/etc/local.xml de bulunan tarih değerini istiyor.

1bd31606f14a8f1f8b3a414fdc278ae5f2896229.png


Exploitimizde bulunan ilgili bilgileri doldurup güncelledikten sonra tekrardan proxy mizi ayarladık. Ve exploitimizin son hali aşağıdaki gibi oldu.

69b28495c8004382d798dbbf9763f11d6013885a.jpeg


Exploitimize gerekli parametrelerini verdikten sonra reverse shell komutumuzu da ekledik ve ilgili portu dinlemeye aldık.

966b81139fe7bcdfab8411c7ded03b161beb7730.jpeg


Gördüğünüz gibi exploit sorunsuz bir şekilde çalıştı. Artık sunucuya bağlantı sağladığımıza göre sıra hak yükseltmede :)

Privilege escalation

7879fd848b3ab0495824b556b9edfdcf3b18e59c.jpeg


/var/www/html/ dizininde bulunan dosyaları vi üzerinden root yetkisi ile açabileceğimizi farkettim. Daha sonra :!/bin/bash diyerek root komut satırına düşeceğiz. (Burada /var/www/html/ dizini altında yeni bir dosya oluşturmak yerine /var/www/html/index.php diyerek var olan dosyayı da açabilirsiniz)

8c6ab1846df4fc051faa1e2eb0d7e7ef39091020.png


:) ve root olduk

2f79f0c14b0ce4fc39457ca1c38181d8f90f2b6b.png


User & System Owns

9c402dc6cb4a7470826f314da4f95b7406185401.png
 
Moderatör tarafında düzenlendi:
Üst