#1 Kaçtane Servisin Portu 1000'den Az
Nmap taramamızı yaptıktan sonra üç adet servisin açık olduğunu görüyoruz ve bunların iki tanesinin port numarası binden az.
#2 En Yüksek Portta Hangi Servis Çalışıyor
En yüksek portumuz 2222 ve bu portta ssh servisnin çalıştığını görüyoruz. SSH ikinci sorumuzun cevabı.
#3 Bu Uygulamaya Karşı Hangi CVE'yi Kullanırız
Dirb yardımıyla gizli bir dizin buluyoruz tarayıcıda o dizini açtığımızda karşımıza "CMS Made Simple" çıktı bu yönetici hakkında searchsploit yardımıyla bir araştırma yapalım.
Searchsploit bize SQL açığı olduğunu ve 46635.py exploitinin işimize yarayacağını söylüyor. CVE numarasını öğrenmek için Google amcaya başvuralım. Exploit Database sitesine girdiğimizde bu exploitin CVE numarasını görüyoruz. Cevabımız CVE-2019-9053
#4 Hedef Ne Tür Bir Zaafiyete Sahip
Bu sorunun cevabını searchsploit bize veriyor, oldukça kolay bir soru. Cevap SQLi (SQL Injectionun kısaltması)
#5 Şifre Ne
Bunun için exploitimizi çalıştırmamız lazım. Ancak bu exploiti çalıştırmak için bir kaç indirme yapmamız gerekiyor. apt-get install python-pip komutuyla Python Pip'i indiriyoruz daha sonra pip install termcolor komutuyla Termcoloru indiriyoruz ve artık exploitimizi çalıştırabiliriz.
python 46635.py -u http://10.10.72.178/simple --crack -w /usr/share/wordlists/rockyou.txt
Exploitimizi çalıştırıyoruz bu biraz zaman alabilir.
Ve beşinci sorunun cevabı karşımızda.
#6 Elde Ettiğin Bilgiler Ne İşine Yarayacak
Beşinci soruda elde ettiğimiz bilgilerle SSH bağlantısı kuracağız. Altıncı sorunun cevabıda SSH'dir
#7 User Flag
SSH bağlantımızı zaman geçirmeden kuruyoruz. Kullanıcı adı ve şifremizi exploitimiz bize vermişti.
İçinde bulunduğumuz dizinde neler olduğuna bakıyoruz ve user.txt gözümüzün önünde .
#8 Ana Dizinde Başka Kullanıcı Var Mı
ls /home komutuyla kontrol ediyoruz ve Sunbath isimli başka bir kullanıcı bulduk. Sekizinci sorumuzun cevabı Sunbath
#9 Yetki Yükseltmek İçin Nerde Kabuk Oluşturabilirsin
sudo -l komutumuzu kullandığımızda vim programının root olarak parolasız bir şekilde kullanabileceğimizi görüyoruz. Dokuzuncu sorunun cevabı Vim
#10 Root Flag
Basit bir kod ile yetkimizi root'a yükseltiyoruz. (sudo vim -c ":!/bin/sh")
Artık Rootuz! Hemen bayrağımızı kapalım ve bu CTF tamamlayalım.