Priviahub - Minister Writeup

03 Feb 2020 » priviahub, writeup

Priviahub - Minister Writeup

Priviahub‘da geçtiğimiz günlerde Web kategorisinde emekli olan Minister makinesinin çözümüne anlatacağım.

Öncelikle adettendir bir nmap taraması ile başlayalım.

nmap

8000 numaralı portta Webmin çalışıyormuş. Tarayıcımızdan makinemizin 8000 portuna gidip bakalım.

web

Bizi bir login ekranı karşıladı. Burada Webmin‘in 1.920 sürümü çalışmakta. Çok uzatmadan hemen searchsploit ile herhangi bir exploiti var mı araştıralım.

serchsploit

Evet gördüğünüz gibi 1.920 sürümünde Unauthenticated Remote Code Execution zafiyeti bulunmakta ve bu zafiyeti sömüren exploitimizde exploitdb dizinimizin altında bulunmakta.

İlgili exploit : https://www.exploit-db.com/exploits/47230

Exploitimizi de bulduğumuza göre metasploit üzerinde exploitimizi bulup gerekli parametreleri verelim.

metasploit

RHOSTS : 192.168.253.4
RPORT  : 8000
LHOST  : your_ip

Sanırım artık herşey hazır. Şimdi exploitimizi çalıştırıp test edelim bakalım çalışacak mı.

exploit

Ve bingo ! Exploitimiz başarılı bir şekilde çalıştı ve sisteme root olarak erişim sağlayabildik. Bundan sonra aşağıda bulunan dizinlerde user ve root flag dosyalarını okuyabiliriz.

FLAGS

user-flag : /home/webminister/Desktop/non-privflag.txt

root-flag : /root/privflag.txt