BountyHacker CTF/TryHackMe

StonehenG

Üye
27 Haz 2022
76
61
Stonehenge
6v548jv.png

BOUNTY HACKER CTF ÇÖZÜMÜ

Merhabalar bu yazımda TryHackMe üzerinden Bounty Hacker Ctf'ini çözeceğiz. Teşekkürler.
Makinemizin IP adresini alıyoruz ve port taraması için NMAP'e geçiyoruz.

nmap -sS -sV -T4 -O -Pn 10.10.134.168
parametrelerini kullanarak taramamızı gerçekleştiriyoruz.

ppm3tsf.png

sonuçlarımız bu şekilde
21. port içerisinde ftp
22. port içerisinde ssh
80. port içerisinde http servisleri çalışmakta.

IP adresimizi tarayıcımıza yazarak web sitemizi ziyaret edelim.

j5bi84p.png

bizi böyle bir web sitesi karşılıyor, kaynak kodlarını incelediğimizde pek bir şeye ulaşamıyoruz.
Yazılanlara bakacak olursak bizden makinede root olmamız isteniyor, hemen işe koyulalım.

Dirb ile site üzerinde tarama yapacağız.
dirb http://x.x.x.x
komutunu kullanabilirsiniz.


lkjpym1.png

dirb taraması yaptığımızda elimize işe yarar bir sonuç gelmiyor

Ftp'ye bağlanmayı deneyelim komutumuz :
ftp x.x.x.x şeklinde
kullanıcı adı yerine anonymous yazarak giriş yapıyoruz ve bizden şifre istememekte.
ls komutu çalıştırdığınızda karşımıza dosyalar gelmekte ancak sizlerde pasif mod aktif ise passive yazarak kapatabilirsiniz.

bp3c6ke.png

more locks.txt yazarak dosyamızı açabiliriz veya get locks.txt komutu ile dosyamızı ftp içerisinden ana makinemize alabiliriz.

dosyalarımızı makinemize aldığımıza göre exit yazarak ftp'den çıkabiliriz. Sırasıyla dosyalarımıza bakalım.

cat task.txt diyerek dosyamızı açıyoruz
rhbrt60.png


lin tarafından yazılmış bir not karşılıyor ve bir bayrağımızı burada elde ediyoruz

Görev listesini kim yazdı? : Lin

diğer dosyamıza da aynı şekilde cat komutu ile bakalım.
1n4xvsq.png

dosyamızı açtığımız zaman bizi bir wordlist karşılıyor kullanıcı adımız ve elimizde de bir wordlist olduğuna göre hydra ile kaba kuvvet saldırısı yapabiliriz.

hedefimiz ssh olacak

hydra -l lin -P /root/locks.txt ssh://x.x.x.x -VV
ile saldırımızı başlatalım.
9kynvjf.png

Kullanıcı şifresi nedir? : RedDr4gonSynd1cat3

saldırı sonucunda şifremizi de elde ettiğimize göre ssh içerisinde girip makinemize bağlanabiliriz

ssh [email protected]

ile giriş yapıyoruz ve şifremizi yazıyoruz.
phq8057.png

ve evet lin kullanıcısının makinesine giriş yapmış bulunmaktayız ls komutu çalıştırıp diğer bayrağımızı almaya çalışalım.
er112zh.png

bu bayrağı da aldığımıza göre sırada son bir şey var root olup son bayrağı ele geçirmek

user.txt? : THM{CR1M3_SyNd1C4T3}

ufak bir araştırma ile yetki yükseltmek için gerekli komutu internette bulup deniyoruz ve işe yarıyor

8kgz2gz.png


son bayrağımızı da elde ettiğimize göre işlemlerimiz burada bitmiştir.

root.txt? : THM{80UN7Y_h4cK3r}


teşekkürler...

34i6rgo.png
 
Son düzenleme:
23 Haz 2021
85
39
23
6v548jv.png

BOUNTY HACKER CTF ÇÖZÜMÜ

Merhabalar bu yazımda TryHackMe üzerinden Bounty Hacker Ctf'ini çözeceğiz. Teşekkürler.
Makinemizin IP adresini alıyoruz ve port taraması için NMAP'e geçiyoruz.

nmap -sS -sV -T4 -O -Pn 10.10.134.168
parametrelerini kullanarak taramamızı gerçekleştiriyoruz.

ppm3tsf.png

sonuçlarımız bu şekilde
21. port içerisinde ftp
22. port içerisinde ssh
80. port içerisinde http servisleri çalışmakta.

IP adresimizi tarayıcımıza yazarak web sitemizi ziyaret edelim.

j5bi84p.png

bizi böyle bir web sitesi karşılıyor, kaynak kodlarını incelediğimizde pek bir şeye ulaşamıyoruz.
Yazılanlara bakacak olursak bizden makinede root olmamız isteniyor, hemen işe koyulalım.

Dirb ile site üzerinde tarama yapacağız.
dirb http://x.x.x.x
komutunu kullanabilirsiniz.


lkjpym1.png

dirb taraması yaptığımızda elimize işe yarar bir sonuç gelmiyor

Ftp'ye bağlanmayı deneyelim komutumuz :
ftp x.x.x.x şeklinde
kullanıcı adı yerine anonymous yazarak giriş yapıyoruz ve bizden şifre istememekte.
ls komutu çalıştırdığınızda karşımıza dosyalar gelmekte ancak sizlerde pasif mod aktif ise passive yazarak kapatabilirsiniz.

bp3c6ke.png

more locks.txt yazarak dosyamızı açabiliriz veya get locks.txt komutu ile dosyamızı ftp içerisinden ana makinemize alabiliriz.

dosyalarımızı makinemize aldığımıza göre exit yazarak ftp'den çıkabiliriz. Sırasıyla dosyalarımıza bakalım.

cat task.txt diyerek dosyamızı açıyoruz
rhbrt60.png


lin tarafından yazılmış bir not karşılıyor ve bir bayrağımızı burada elde ediyoruz

Görev listesini kim yazdı? : Lin

diğer dosyamıza da aynı şekilde cat komutu ile bakalım.
1n4xvsq.png

dosyamızı açtığımız zaman bizi bir wordlist karşılıyor kullanıcı adımız ve elimizde de bir wordlist olduğuna göre hydra ile kaba kuvvet saldırısı yapabiliriz.

hedefimiz ssh olacak

hydra -l lin -P /root/locks.txt ssh://x.x.x.x -VV
ile saldırımızı başlatalım.
9kynvjf.png

Kullanıcı şifresi nedir? : RedDr4gonSynd1cat3

saldırı sonucunda şifremizi de elde ettiğimize göre ssh içerisinde girip makinemize bağlanabiliriz

ssh [email protected]

ile giriş yapıyoruz ve şifremizi yazıyoruz.
phq8057.png

ve evet lin kullanıcısının makinesine giriş yapmış bulunmaktayız ls komutu çalıştırıp diğer bayrağımızı almaya çalışalım.
er112zh.png

bu bayrağı da aldığımıza göre sırada son bir şey var root olup son bayrağı ele geçirmek

user.txt? : THM{CR1M3_SyNd1C4T3}

ufak bir araştırma ile yetki yükseltmek için gerekli komutu internette bulup deniyoruz ve işe yarıyor

8kgz2gz.png


son bayrağımızı da elde ettiğimize göre işlemlerimiz burada bitmiştir.

root.txt? : THM{80UN7Y_h4cK3r}


teşekkürler...

34i6rgo.png
ELİNE SAĞLIK
 

ACE Veen

Katılımcı Üye
4 Şub 2023
988
364
Belirsiz
6v548jv.png

BOUNTY HACKER CTF ÇÖZÜMÜ

Merhabalar bu yazımda TryHackMe üzerinden Bounty Hacker Ctf'ini çözeceğiz. Teşekkürler.
Makinemizin IP adresini alıyoruz ve port taraması için NMAP'e geçiyoruz.

nmap -sS -sV -T4 -O -Pn 10.10.134.168
parametrelerini kullanarak taramamızı gerçekleştiriyoruz.

ppm3tsf.png

sonuçlarımız bu şekilde
21. port içerisinde ftp
22. port içerisinde ssh
80. port içerisinde http servisleri çalışmakta.

IP adresimizi tarayıcımıza yazarak web sitemizi ziyaret edelim.

j5bi84p.png

bizi böyle bir web sitesi karşılıyor, kaynak kodlarını incelediğimizde pek bir şeye ulaşamıyoruz.
Yazılanlara bakacak olursak bizden makinede root olmamız isteniyor, hemen işe koyulalım.

Dirb ile site üzerinde tarama yapacağız.
dirb http://x.x.x.x
komutunu kullanabilirsiniz.


lkjpym1.png

dirb taraması yaptığımızda elimize işe yarar bir sonuç gelmiyor

Ftp'ye bağlanmayı deneyelim komutumuz :
ftp x.x.x.x şeklinde
kullanıcı adı yerine anonymous yazarak giriş yapıyoruz ve bizden şifre istememekte.
ls komutu çalıştırdığınızda karşımıza dosyalar gelmekte ancak sizlerde pasif mod aktif ise passive yazarak kapatabilirsiniz.

bp3c6ke.png

more locks.txt yazarak dosyamızı açabiliriz veya get locks.txt komutu ile dosyamızı ftp içerisinden ana makinemize alabiliriz.

dosyalarımızı makinemize aldığımıza göre exit yazarak ftp'den çıkabiliriz. Sırasıyla dosyalarımıza bakalım.

cat task.txt diyerek dosyamızı açıyoruz
rhbrt60.png


lin tarafından yazılmış bir not karşılıyor ve bir bayrağımızı burada elde ediyoruz

Görev listesini kim yazdı? : Lin

diğer dosyamıza da aynı şekilde cat komutu ile bakalım.
1n4xvsq.png

dosyamızı açtığımız zaman bizi bir wordlist karşılıyor kullanıcı adımız ve elimizde de bir wordlist olduğuna göre hydra ile kaba kuvvet saldırısı yapabiliriz.

hedefimiz ssh olacak

hydra -l lin -P /root/locks.txt ssh://x.x.x.x -VV
ile saldırımızı başlatalım.
9kynvjf.png

Kullanıcı şifresi nedir? : RedDr4gonSynd1cat3

saldırı sonucunda şifremizi de elde ettiğimize göre ssh içerisinde girip makinemize bağlanabiliriz

ssh [email protected]

ile giriş yapıyoruz ve şifremizi yazıyoruz.
phq8057.png

ve evet lin kullanıcısının makinesine giriş yapmış bulunmaktayız ls komutu çalıştırıp diğer bayrağımızı almaya çalışalım.
er112zh.png

bu bayrağı da aldığımıza göre sırada son bir şey var root olup son bayrağı ele geçirmek

user.txt? : THM{CR1M3_SyNd1C4T3}

ufak bir araştırma ile yetki yükseltmek için gerekli komutu internette bulup deniyoruz ve işe yarıyor

8kgz2gz.png


son bayrağımızı da elde ettiğimize göre işlemlerimiz burada bitmiştir.

root.txt? : THM{80UN7Y_h4cK3r}


teşekkürler...

34i6rgo.png
Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.