İce CTF Write Up|| Try Hack Me

The Serum

Katılımcı Üye
13 Ocak 2018
365
154
/etc/shadow
Herkese merhaba dostlarım. Bu gün sizlerle THM'deki başlangıç seviyesi bir makinenin çözümünü göstereceğim.
En son attığım CTF’i videolu attıktan sonra bu CTF’imde de görev görev ilerlemeyi düşündüm. Bu sayede yeni başlayan arkadaşlarım görev bazlı giderek daha sıkıntısız anlayacaklarını düşündüm. Lafı daha fazla uzatmadan konuya geçelim. İyi okumalar

CTF Linki: Tıkla

Seviye: Kolay/Başlangıç

TASK 2(RECON)

İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

Kod:
Nmap –A –T4 –v İP

QtKLl.png



Nmap taramamızdan çıkan sonuçlar bu şekilde. THM’deki görevlere baktığımız zaman ilk görev için tamamen nmapden çıkan sonuçları istediğini görüyoruz.

1. MSRDP hangi portta çalışıyor ?

Cevap = nmap çıktımızdaki 3389. Port

2) 8000. Portta hangi servis çalışıyor ?(Bizden sadece ilk kelimesini istemiş)

Cevap = 8000. Portun karşısında Icecast servisi

3) 1. Görevin son sorusunda da makinenin “hostname” adı nedir ?

Cevap = “DARK-PC”

TASK 3(GAIN ACCESS)

1) Birinci soruda bizden sistemde çalışan Icecast servisinde çok kritik bir zafiyet bulunmuş, bunun ne tür bir açık olduğunu söylememizi istiyor. Açık bir şekilde ipucuyla da verilen siteden araştırma yapmamız gerektiğini söylemiş. Hemen verdiği siteye gidip arama yerine icecast yazıyorum.

QteHn.png


Burada görüldüğü gibi bir sürü sonuç çıktı bizi ilgilendiren ilk baştaki sonuç. İlk baştaki sayfaya tıklıyoruz

QtWg7.png


Karşımıza İcecast servisinin zafiyet açısından istatistikleri çıkıyor. Benim kırmızı kutu içine aldığım kısma yöneliyoruz. Daha sonrada aşağıdaki resimde gösterdiğim zafiyet bizim aradığımız zafiyet olduğunu görüyoruz.

QtGCr.png


Buradan da 2. Görevin ilk iki sorusunun cevabını buluyoruz.

1. sorunun cevabı = execute code overflow

2. sorunun cevabı = CVE-2004-1561

Daha sonra 4. Soruda bizden met@sploiti çalıştırıp buna uygun bir exploit bulmamızı isityor. Hemen terminalimi açıp şu komutu giriyorum.

Kod:
Msfconsole

met@sploit açıldıktan sonra şu komutla beraber icecaste ait olan exploitleri araştırıyorum

Kod:
Search icecast

QtfZa.png


Ve gördüğünüz gibi bir tane açık tespit etti bunuda yine resimde görüğünüz gibi Buradanda bir sorumuza daha cevap bulmuş oluyoruz

Cevap = exploit/windows/http/icecast_header

Şu komutla exploitimizi seçiyoruz

Kod:
Use exploit/…

Exploitimizi başarıyla seçtikten sonra içinde birkaç değişiklik yapmamız gerekli. Bunun içinde aşağıdaki komut bizim işimizi görecektir.

Kod:
Options ya da Show options

Qthau.png


6. soru options sayfasından default gelmeyen ve değiştirmemiz gereken bir bölüm var ve onun ismi nedir ?

Cevap = RHOSTS

Cevabımızı girdikten sonra met@sploit ekranına gelip değiştirmemiz gerekn ayarları değiştirip met@sploit ekranında “run” yazıyıp enterlıyoruz.


QtSI2.png


Ve gördüğünüz gibi sisteme girmeye başardık.

TASK 4 (ESCLATE)

İlk sorumuzda bizden bulunduğumuz shellin adını istiyor

Cevap = meterpreter

İkinci sorumuzda Icecast işlemini hangi kullanıcı çalıştırdığını soruyor. Burada meterpreter shellimizde “ps” komutu ile çalışan işlemlere bakıp kimin çalıştırdığını öğrenebiliriz.

QtdXq.png


Cevap = Dark

3. sorumuzda bizden sistemin build versiyonunu soruyor. Bunun içince terminale “sysinfo” yazarak öğrenebiliriz”

Qta5f.png


Cevap = 7601

Şimdide meterpretere ait bir local exploit suggester bulmamız ve kullanmamız lazım. Bununda kullanımı da şu şekilde olacak.

Kod:
run post/multi/recon/local_exploit_suggester

QtyFo.png



Post modülümüz sıkıntısız bir şekilde bize exploitleri önerdi. Bizim işimize yaracak olan exploit ilk başta çıkan exploit olucak. Buradanda 5. sorumuzun cevabını vermiş oluyoruz.

Cevap = exploit/windows/local/bypassuac_eventvwr

Daha sonra bizden bu exploitin nasıl kullanılacağını öğrenmemizi istiyor aralarda da ipuçları vemiş. Yapmamız gereken işlemler şu şekilde olucak. CTRL+Z tuş kombinasyonuyla ilk olarak sessionumuzu arka plana atıyoruz. Şuan için met@sploitin arayüzündeyiz. Buradan da az önce aldığımız exploitin ismini “use” komutu ile kullanıyoruz.

Kod:
use exploit/…

Exploitimizi seçtikten sonra “options” komutu ile ayarlarımıza bakıyoruz.

Qt7CW.png


Bizim burda değiştirmemiz gerekn iki bölüm var biri sessions bölümü diğeride lhost. Lhost kısmına vpnden gelen ipyi yazıyoruz sessions kısmına met@sploitte “sessions” yazıyoruz ve çıkan sesion bilgileri önümüze geliyor. Buradanda ilk açtığımız session idsini “set session id” komutu ile ile sessions kısmını dolduruyoruz.

QtDJR.png


Daha sonra “run” komutunu kullanıyoruz.

QtLLY.png


Daha sonra tekrar oturumumuz açılıyor. Artık daha rahat işlemlerimizi gerçekleştireceğiz.

4. görevimizin son sorusunda da bizden meterpreter oturumumuzda “getpriv” komutunu kullanmamızı istiyor.

QtTHJ.png


Buradan da çıkan sonuçların içinden hangisinin dosya sahiplini değiştirebileceğimizi soruyor.

Cevap = SeTakeOwnershipPrivilege

TASK 5 (Looting)]

İlk sroudan bizden yine “ps” komutunu kullanıp çıkan sonuçları incelememizi istiyor.

Qtil8.png


İkinci sorumuzda ise “print spool” adında bir servisten bahsediyor. Bunun çalışan uygulamarlın içinden arıyoruz.

Cevap = spoolsv.exe

Daha sonra bizden migrate komutu ile başka bir uygulamaya transver olmamızı istiyor. Bunuda şu komut ile yapabiliriz.

Kod:
Migrate –N app_name

migrate -N PROCESS_NAME

Bu iki komuttan birini kullanmamız yeterli. Ben bu örenekte ilk verdiğim komut ile deniyorum. Fakat Try Hack Me sitesinde verdiğim ikinci komutun kullanılmasını istemiş. İkisinide kullanabilirsiniz, sıkıntı olmaz.

QtYaL.png


Migrate işlemi başarılı oldu. Yukarıdaki resimde gördüğünüz gibi aynı zamanda yetkimizide yükseltmiş olduk.

Siteye geri dönerekten baktığımız zamanda 4. Soruda bizden şuanki yetkimizi soruyor. Yine yukarıdaki resimde de gösterdiğim gibi bu sorunun cevabınıda bulmuş olduk.

Cevap = NT AUTHORITY\SYSTEM

Yavaş yavaş sonlara gelirken bizden bir de meterpreter üzerinden “kiwi” diye bir şey yüklememizi istiyor.

QtFIs.png


Başarıyla bu toolumuzuda yüklemiş olduk. Daha sonra “help” komutu ile yüklediğimiz programın komutlarına bakabiliriz. Genelde help yazdıktan sonra meterpreter komutlarıda çıkkar. Yüklediğim uygulamanın help kısmı en aşağıdadır.

THM’ye geri döndüğümüz zaman bizden kiwinin hangi komutunun tüm kimlik bilgilerini gösterebileceğiniz soruyor.

QtQEB.png


Resimde de görüldüğü gibi cebaı alıyoruz.

Cevap = creds_all

Son sorumuzda da Dark kullanıcısının şifresini bize soruyor. Bir önceki soruda girdiğimiz cevabı komut olarak girdiğimiz zaman cevap direk önümüze geliyor.

Cevap = Password01

Evet dostlarım bir CTF çözümünün daha sonuna gelmiş bulunmaktayız. Okuduğunuz için teşekkür ederim. İyi forumlar.

Not: Normalde THm sitesinde en altta bir bölüm daha var fakat cevapları help menüsünü içinde var. Kendinizi geliştirmeniz için orasının cevaplarını buraya girmedim.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.