CTF

The h@ckers l4b | Root-Me Realist Challenge

Merhaba. Bu yazımda root-me içerisinde yer alan realist challengelardan olan The h@ckers l4b çözümünü yapacağım. Lab çözümünü yaparken dizin taraması, http metotları ile bypass teknikleri ve CSRF zafiyetini kullanacağım.

Senaryo: Bir istihbarat teşkilatı bizimle iletişime geçti. Görünüşe göre bir grup bilgisayar korsanı en değerli araçlarını ve açıklarını çevrimiçi olarak barındırıyor. Ayrıca görünüşe göre çok ilginç bir sürü şey var, onları çalmamız gerekiyor.


İlk olarak The h@ckers l4b challenge sayfasını ziyaret ediyorum.

Sayfa bu şekilde biraz gezindikten sonra contact kısmı dikkatimi çekiyor.

Bu kısımda administrator ile iletişime geçebiliyoruz. Buradan çeşitli zafiyetler çıkarabiliriz. Daha sonra işime yarayacak başka bilgiler elde edebilmek ve ilerleyebilmek için dizin taramasını başlatarak keşif işlemine başlıyorum.

Tarama sonrası dikkatimi çeken bir dizin keşfediyorum ve dizine gidip bakıyorum. Buradan ikinci bir dosyaya ulaşıyorum ve arka planda Burp Suit’ide çalıştırarak hedef dosyaya giderek dosyayı ve isteği inceliyorum.

Keşfettiğim dosyaya gittiğimde bir giriş alanı beni karşılıyor. Elimde bir bilgi olmadığı için burp ile yakaladığım isteği inceliyorum.

Burada 401 Unauthorized hatası alıyorum. Bu hatayı bypass edebilirsem bir şeylere ulaşabilirim fikri ile isteğin metodunu değiştirerek bypass etmeye çalışıyorum.

HTTP metotları değiştirilerek 401 Unauthorized hatası bypass edilerek dosyalar okunabilmektedir. Sadece isteği değiştirmek bazen yetmeyebilir; content-length vb. engellerde olabilir. Bu tür durumlarda 200 yanıtı döndükten sonra veri göremezsek content-length ile oynayarak veriyi okuyabiliriz.

Evet 401 Unauthorized hatasını http metotlarını kullanarak bypass edip login bilgilerine erişmeyi başardım. Şimdi elde ettiğim bilgiler ile giriş yapıyorum.

Elde ettiğim bilgilerle giriş yapıyorum fakat bana kullanıcı zaten giriş yapmış uyarısını veriyor. Yani administrator hesabı şuan sitede online durumda. Site adminini disconnect edip elde ettiğimiz bilgiler ile kendimiz giriş yapmamız gerekiyor.

Görüldüğü üzere admin halen online durumda. O giriş yapmışken biz giriş yapamıyoruz. Buradan sonra en başta siteyi incelerken dikkatimi çeken contact kısmını kullanarak bir şeyler yapabiliriz. Asıl hedefimiz exploits sayfasını görüntülemek. Yeni bir kullanıcı oluşturup (daha önce serdar kullanıcısını oluşturdum) giriş yapıp contact formundan CSRF tetikleyip admini disconnect edip hedefimize ulaşacağız.

Contact kısmından payloadı gönderdim ve tekrar members sayfasını ziyaret ederek administrator offline olmuş mu bakıyorum.

Evet hedefimize ulaştık ve admini offline edebildik. Şimdi daha önce elde ettiğimiz bilgiler ile admin hesabına girelim.

Başarılı bir şekilde giriş yaptık. Şimdi sadece adminin görebildiği exploits sayfasına giderek flagı okuyalım.

Görüldüğü üzere exploits sayfasını ziyaret ederek flagı ele geçirdik. Senaryoya göre gizli olarak geliştirilen toolları ve exploitleri ele geçirdik 🙂


Bu challenge gerçek hayat senaryosu ile oluşturularak bize dizin taraması, http metodları ile bypass ve CSRF zafiyetini kullandırarak administrator hesabını ele geçirmeyi test ettirdi. Oldukça zevkli bir çözüm oldu 🙂


Başka yazılarda görüşmek üzere.

Serdar Daşdemir

Cyber Security Specialist / Pentester

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu