Herkese merhaba dostlarım. Bu gün sizlerle THM'deki başlangıç seviyesi bir makinenin çözümünü göstereceğim.
En son attığım CTFi videolu attıktan sonra bu CTFimde de görev görev ilerlemeyi düşündüm. Bu sayede yeni başlayan arkadaşlarım görev bazlı giderek daha sıkıntısız anlayacaklarını düşündüm. Lafı daha fazla uzatmadan konuya geçelim. İyi okumalar
CTF Linki: Tıkla
Seviye: Kolay/Başlangıç
TASK 2(RECON)
İşleme her zamanki gibi nmap taraması yaparak başlıyorum.
Nmap taramamızdan çıkan sonuçlar bu şekilde. THMdeki görevlere baktığımız zaman ilk görev için tamamen nmapden çıkan sonuçları istediğini görüyoruz.
1. MSRDP hangi portta çalışıyor ?
Cevap = nmap çıktımızdaki 3389. Port
2) 8000. Portta hangi servis çalışıyor ?(Bizden sadece ilk kelimesini istemiş)
Cevap = 8000. Portun karşısında Icecast servisi
3) 1. Görevin son sorusunda da makinenin hostname adı nedir ?
Cevap = DARK-PC
TASK 3(GAIN ACCESS)
1) Birinci soruda bizden sistemde çalışan Icecast servisinde çok kritik bir zafiyet bulunmuş, bunun ne tür bir açık olduğunu söylememizi istiyor. Açık bir şekilde ipucuyla da verilen siteden araştırma yapmamız gerektiğini söylemiş. Hemen verdiği siteye gidip arama yerine icecast yazıyorum.
Burada görüldüğü gibi bir sürü sonuç çıktı bizi ilgilendiren ilk baştaki sonuç. İlk baştaki sayfaya tıklıyoruz
Karşımıza İcecast servisinin zafiyet açısından istatistikleri çıkıyor. Benim kırmızı kutu içine aldığım kısma yöneliyoruz. Daha sonrada aşağıdaki resimde gösterdiğim zafiyet bizim aradığımız zafiyet olduğunu görüyoruz.
Buradan da 2. Görevin ilk iki sorusunun cevabını buluyoruz.
1. sorunun cevabı = execute code overflow
2. sorunun cevabı = CVE-2004-1561
Daha sonra 4. Soruda bizden met@sploiti çalıştırıp buna uygun bir exploit bulmamızı isityor. Hemen terminalimi açıp şu komutu giriyorum.
met@sploit açıldıktan sonra şu komutla beraber icecaste ait olan exploitleri araştırıyorum
Ve gördüğünüz gibi bir tane açık tespit etti bunuda yine resimde görüğünüz gibi Buradanda bir sorumuza daha cevap bulmuş oluyoruz
Cevap = exploit/windows/http/icecast_header
Şu komutla exploitimizi seçiyoruz
Exploitimizi başarıyla seçtikten sonra içinde birkaç değişiklik yapmamız gerekli. Bunun içinde aşağıdaki komut bizim işimizi görecektir.
6. soru options sayfasından default gelmeyen ve değiştirmemiz gereken bir bölüm var ve onun ismi nedir ?
Cevap = RHOSTS
Cevabımızı girdikten sonra met@sploit ekranına gelip değiştirmemiz gerekn ayarları değiştirip met@sploit ekranında run yazıyıp enterlıyoruz.
Ve gördüğünüz gibi sisteme girmeye başardık.
TASK 4 (ESCLATE)
İlk sorumuzda bizden bulunduğumuz shellin adını istiyor
Cevap = meterpreter
İkinci sorumuzda Icecast işlemini hangi kullanıcı çalıştırdığını soruyor. Burada meterpreter shellimizde ps komutu ile çalışan işlemlere bakıp kimin çalıştırdığını öğrenebiliriz.
Cevap = Dark
3. sorumuzda bizden sistemin build versiyonunu soruyor. Bunun içince terminale sysinfo yazarak öğrenebiliriz
Cevap = 7601
Şimdide meterpretere ait bir local exploit suggester bulmamız ve kullanmamız lazım. Bununda kullanımı da şu şekilde olacak.
Post modülümüz sıkıntısız bir şekilde bize exploitleri önerdi. Bizim işimize yaracak olan exploit ilk başta çıkan exploit olucak. Buradanda 5. sorumuzun cevabını vermiş oluyoruz.
Cevap = exploit/windows/local/bypassuac_eventvwr
Daha sonra bizden bu exploitin nasıl kullanılacağını öğrenmemizi istiyor aralarda da ipuçları vemiş. Yapmamız gereken işlemler şu şekilde olucak. CTRL+Z tuş kombinasyonuyla ilk olarak sessionumuzu arka plana atıyoruz. Şuan için met@sploitin arayüzündeyiz. Buradan da az önce aldığımız exploitin ismini use komutu ile kullanıyoruz.
Exploitimizi seçtikten sonra options komutu ile ayarlarımıza bakıyoruz.
Bizim burda değiştirmemiz gerekn iki bölüm var biri sessions bölümü diğeride lhost. Lhost kısmına vpnden gelen ipyi yazıyoruz sessions kısmına met@sploitte sessions yazıyoruz ve çıkan sesion bilgileri önümüze geliyor. Buradanda ilk açtığımız session idsini set session id komutu ile ile sessions kısmını dolduruyoruz.
Daha sonra run komutunu kullanıyoruz.
Daha sonra tekrar oturumumuz açılıyor. Artık daha rahat işlemlerimizi gerçekleştireceğiz.
4. görevimizin son sorusunda da bizden meterpreter oturumumuzda getpriv komutunu kullanmamızı istiyor.
Buradan da çıkan sonuçların içinden hangisinin dosya sahiplini değiştirebileceğimizi soruyor.
Cevap = SeTakeOwnershipPrivilege
TASK 5 (Looting)]
İlk sroudan bizden yine ps komutunu kullanıp çıkan sonuçları incelememizi istiyor.
İkinci sorumuzda ise print spool adında bir servisten bahsediyor. Bunun çalışan uygulamarlın içinden arıyoruz.
Cevap = spoolsv.exe
Daha sonra bizden migrate komutu ile başka bir uygulamaya transver olmamızı istiyor. Bunuda şu komut ile yapabiliriz.
Bu iki komuttan birini kullanmamız yeterli. Ben bu örenekte ilk verdiğim komut ile deniyorum. Fakat Try Hack Me sitesinde verdiğim ikinci komutun kullanılmasını istemiş. İkisinide kullanabilirsiniz, sıkıntı olmaz.
Migrate işlemi başarılı oldu. Yukarıdaki resimde gördüğünüz gibi aynı zamanda yetkimizide yükseltmiş olduk.
Siteye geri dönerekten baktığımız zamanda 4. Soruda bizden şuanki yetkimizi soruyor. Yine yukarıdaki resimde de gösterdiğim gibi bu sorunun cevabınıda bulmuş olduk.
Cevap = NT AUTHORITY\SYSTEM
Yavaş yavaş sonlara gelirken bizden bir de meterpreter üzerinden kiwi diye bir şey yüklememizi istiyor.
Başarıyla bu toolumuzuda yüklemiş olduk. Daha sonra help komutu ile yüklediğimiz programın komutlarına bakabiliriz. Genelde help yazdıktan sonra meterpreter komutlarıda çıkkar. Yüklediğim uygulamanın help kısmı en aşağıdadır.
THMye geri döndüğümüz zaman bizden kiwinin hangi komutunun tüm kimlik bilgilerini gösterebileceğiniz soruyor.
Resimde de görüldüğü gibi cebaı alıyoruz.
Cevap = creds_all
Son sorumuzda da Dark kullanıcısının şifresini bize soruyor. Bir önceki soruda girdiğimiz cevabı komut olarak girdiğimiz zaman cevap direk önümüze geliyor.
Cevap = Password01
Evet dostlarım bir CTF çözümünün daha sonuna gelmiş bulunmaktayız. Okuduğunuz için teşekkür ederim. İyi forumlar.
Not: Normalde THm sitesinde en altta bir bölüm daha var fakat cevapları help menüsünü içinde var. Kendinizi geliştirmeniz için orasının cevaplarını buraya girmedim.
En son attığım CTFi videolu attıktan sonra bu CTFimde de görev görev ilerlemeyi düşündüm. Bu sayede yeni başlayan arkadaşlarım görev bazlı giderek daha sıkıntısız anlayacaklarını düşündüm. Lafı daha fazla uzatmadan konuya geçelim. İyi okumalar
CTF Linki: Tıkla
Seviye: Kolay/Başlangıç
TASK 2(RECON)
İşleme her zamanki gibi nmap taraması yaparak başlıyorum.
Kod:
Nmap A T4 v İP
Nmap taramamızdan çıkan sonuçlar bu şekilde. THMdeki görevlere baktığımız zaman ilk görev için tamamen nmapden çıkan sonuçları istediğini görüyoruz.
1. MSRDP hangi portta çalışıyor ?
Cevap = nmap çıktımızdaki 3389. Port
2) 8000. Portta hangi servis çalışıyor ?(Bizden sadece ilk kelimesini istemiş)
Cevap = 8000. Portun karşısında Icecast servisi
3) 1. Görevin son sorusunda da makinenin hostname adı nedir ?
Cevap = DARK-PC
TASK 3(GAIN ACCESS)
1) Birinci soruda bizden sistemde çalışan Icecast servisinde çok kritik bir zafiyet bulunmuş, bunun ne tür bir açık olduğunu söylememizi istiyor. Açık bir şekilde ipucuyla da verilen siteden araştırma yapmamız gerektiğini söylemiş. Hemen verdiği siteye gidip arama yerine icecast yazıyorum.
Burada görüldüğü gibi bir sürü sonuç çıktı bizi ilgilendiren ilk baştaki sonuç. İlk baştaki sayfaya tıklıyoruz
Karşımıza İcecast servisinin zafiyet açısından istatistikleri çıkıyor. Benim kırmızı kutu içine aldığım kısma yöneliyoruz. Daha sonrada aşağıdaki resimde gösterdiğim zafiyet bizim aradığımız zafiyet olduğunu görüyoruz.
Buradan da 2. Görevin ilk iki sorusunun cevabını buluyoruz.
1. sorunun cevabı = execute code overflow
2. sorunun cevabı = CVE-2004-1561
Daha sonra 4. Soruda bizden met@sploiti çalıştırıp buna uygun bir exploit bulmamızı isityor. Hemen terminalimi açıp şu komutu giriyorum.
Kod:
Msfconsole
met@sploit açıldıktan sonra şu komutla beraber icecaste ait olan exploitleri araştırıyorum
Kod:
Search icecast
Ve gördüğünüz gibi bir tane açık tespit etti bunuda yine resimde görüğünüz gibi Buradanda bir sorumuza daha cevap bulmuş oluyoruz
Cevap = exploit/windows/http/icecast_header
Şu komutla exploitimizi seçiyoruz
Kod:
Use exploit/
Exploitimizi başarıyla seçtikten sonra içinde birkaç değişiklik yapmamız gerekli. Bunun içinde aşağıdaki komut bizim işimizi görecektir.
Kod:
Options ya da Show options
6. soru options sayfasından default gelmeyen ve değiştirmemiz gereken bir bölüm var ve onun ismi nedir ?
Cevap = RHOSTS
Cevabımızı girdikten sonra met@sploit ekranına gelip değiştirmemiz gerekn ayarları değiştirip met@sploit ekranında run yazıyıp enterlıyoruz.
Ve gördüğünüz gibi sisteme girmeye başardık.
TASK 4 (ESCLATE)
İlk sorumuzda bizden bulunduğumuz shellin adını istiyor
Cevap = meterpreter
İkinci sorumuzda Icecast işlemini hangi kullanıcı çalıştırdığını soruyor. Burada meterpreter shellimizde ps komutu ile çalışan işlemlere bakıp kimin çalıştırdığını öğrenebiliriz.
Cevap = Dark
3. sorumuzda bizden sistemin build versiyonunu soruyor. Bunun içince terminale sysinfo yazarak öğrenebiliriz
Cevap = 7601
Şimdide meterpretere ait bir local exploit suggester bulmamız ve kullanmamız lazım. Bununda kullanımı da şu şekilde olacak.
Kod:
run post/multi/recon/local_exploit_suggester
Post modülümüz sıkıntısız bir şekilde bize exploitleri önerdi. Bizim işimize yaracak olan exploit ilk başta çıkan exploit olucak. Buradanda 5. sorumuzun cevabını vermiş oluyoruz.
Cevap = exploit/windows/local/bypassuac_eventvwr
Daha sonra bizden bu exploitin nasıl kullanılacağını öğrenmemizi istiyor aralarda da ipuçları vemiş. Yapmamız gereken işlemler şu şekilde olucak. CTRL+Z tuş kombinasyonuyla ilk olarak sessionumuzu arka plana atıyoruz. Şuan için met@sploitin arayüzündeyiz. Buradan da az önce aldığımız exploitin ismini use komutu ile kullanıyoruz.
Kod:
use exploit/
Exploitimizi seçtikten sonra options komutu ile ayarlarımıza bakıyoruz.
Bizim burda değiştirmemiz gerekn iki bölüm var biri sessions bölümü diğeride lhost. Lhost kısmına vpnden gelen ipyi yazıyoruz sessions kısmına met@sploitte sessions yazıyoruz ve çıkan sesion bilgileri önümüze geliyor. Buradanda ilk açtığımız session idsini set session id komutu ile ile sessions kısmını dolduruyoruz.
Daha sonra run komutunu kullanıyoruz.
Daha sonra tekrar oturumumuz açılıyor. Artık daha rahat işlemlerimizi gerçekleştireceğiz.
4. görevimizin son sorusunda da bizden meterpreter oturumumuzda getpriv komutunu kullanmamızı istiyor.
Buradan da çıkan sonuçların içinden hangisinin dosya sahiplini değiştirebileceğimizi soruyor.
Cevap = SeTakeOwnershipPrivilege
TASK 5 (Looting)]
İlk sroudan bizden yine ps komutunu kullanıp çıkan sonuçları incelememizi istiyor.
İkinci sorumuzda ise print spool adında bir servisten bahsediyor. Bunun çalışan uygulamarlın içinden arıyoruz.
Cevap = spoolsv.exe
Daha sonra bizden migrate komutu ile başka bir uygulamaya transver olmamızı istiyor. Bunuda şu komut ile yapabiliriz.
Kod:
Migrate N app_name
migrate -N PROCESS_NAME
Bu iki komuttan birini kullanmamız yeterli. Ben bu örenekte ilk verdiğim komut ile deniyorum. Fakat Try Hack Me sitesinde verdiğim ikinci komutun kullanılmasını istemiş. İkisinide kullanabilirsiniz, sıkıntı olmaz.
Migrate işlemi başarılı oldu. Yukarıdaki resimde gördüğünüz gibi aynı zamanda yetkimizide yükseltmiş olduk.
Siteye geri dönerekten baktığımız zamanda 4. Soruda bizden şuanki yetkimizi soruyor. Yine yukarıdaki resimde de gösterdiğim gibi bu sorunun cevabınıda bulmuş olduk.
Cevap = NT AUTHORITY\SYSTEM
Yavaş yavaş sonlara gelirken bizden bir de meterpreter üzerinden kiwi diye bir şey yüklememizi istiyor.
Başarıyla bu toolumuzuda yüklemiş olduk. Daha sonra help komutu ile yüklediğimiz programın komutlarına bakabiliriz. Genelde help yazdıktan sonra meterpreter komutlarıda çıkkar. Yüklediğim uygulamanın help kısmı en aşağıdadır.
THMye geri döndüğümüz zaman bizden kiwinin hangi komutunun tüm kimlik bilgilerini gösterebileceğiniz soruyor.
Resimde de görüldüğü gibi cebaı alıyoruz.
Cevap = creds_all
Son sorumuzda da Dark kullanıcısının şifresini bize soruyor. Bir önceki soruda girdiğimiz cevabı komut olarak girdiğimiz zaman cevap direk önümüze geliyor.
Cevap = Password01
Evet dostlarım bir CTF çözümünün daha sonuna gelmiş bulunmaktayız. Okuduğunuz için teşekkür ederim. İyi forumlar.
Not: Normalde THm sitesinde en altta bir bölüm daha var fakat cevapları help menüsünü içinde var. Kendinizi geliştirmeniz için orasının cevaplarını buraya girmedim.