Simple CTF Çözüyoruz

lll.xtapp

Yeni üye
11 Ara 2022
32
16
SIMPLE CTF

Herkese merhabalar, bugün yeni başlayanlar için güzel bir ctf olan simple ctfi çözeceğiz. Herkes makinesini deployladıysa başlayalım.

1-How many services are running under port 1000?

Hemen nmap ile bir port taraması yapıp bakalım

Gördüğümüz üzere port 1000in altında 2 tane açık port bulunmakta.

2-What is running on the higher port?
En büyük portumuz 2222 yani sorumuzun cevabı ssh olucak.

Şimdi baktığımızda 80 portumuz açık. Hemen bir göz atalım.

Hmm. Pek ilgi çekici durmuyor değil mi? Peki ya diğer sayfaları ilgi çekiciyse?

Hemen dirb toolunu kullanarak bir arama yapalım.

İçeri su içmeye gidip geldiğimde dirb çoktan bir sürü dizin bulmuş.

Hadi bulduğu dizinlerden işimize yarayabilecek olanlara göz atalım.

Genellikle sitelerin footer kısımlarında Powered By ... tarzı yazılar olur ve versiyon verilir.


Evet baktığımızda versiyonu söylemiş bize.

Acaba bu versiyonu kullanarak bi exploit aratsak bir şey bulabilir miyiz?
Deneyelim.

Çok güzel. Karşımıza kullanabileceğimiz bir exploit çıktı.

3-What's the CVE you're using against the application?
Hemen internetten araştırım bu exploitin CVE bilgisine ulaşalım.

Cevabımız 2019-9053.


4-To what kind of vulnerability is the application vulnerability?
Yukarı görselde gördüğümüz üzere cevabımız SQL Injection yani sqli.


5-What's the password?

Hemen exploitin olduğu dizine yani /usr/share/expoitdb/exploits/php/webapps/ dizinine gidip exploiti çalıştıralım.
(exploiti çalıştırmak için print fonksiyonunun olduğu satırlarda değerleri parantez içine almanız gerekmektedir aksi halde çalışmaz.)
(rockyou.txt dosyasını henüz zipten çıkarmadıysanız dizine gidip gzip -d rockyou.txt.gz yazarak zipten çıkartabilirsiniz)


Exploit bende hata verdi ve çözümünü bulamadım ancak güzel bir bilgi daha verdi, bizim aradığımız şifre rockyou.txt dosyasının içindeymiş ki cracking işlemini başlatmaya çalıştı. Ben de ssh üzerinde brute force yapmaya karar verdim.


Çok güzel, şifremizi bulduk. secret.

6-Where can you login with the details obtained?
Şimdi bir düşünelim, biz bu makineye nasıl bağlanırız? Hatırlarsanız ssh portumuz açıktı yani onu kullanabiliriz. Cevabımız ssh.


7-What's the user flag?

Bağlandıktan sonra acaba bulunduğum dizinde ilgi çekici bir şey var mıdır diye bakmak isterken user flagı buluyoruz.


8-Is there any other user in the home directory? What's its name?

Bulunduğumuz dizinden cd .. yazarak geri gittikten sonra ls yazdığımızda sunbath adlı bir kullanıcı görüyoruz ancak dizine giremiyoruz. Yani cevabımız sunbath.
9-What can you leverage to spawn a privileged shell?
Öncelikle şu terminali düzeltmek için /bin/bash yazıyoruz ve terminalimiz düzeliyor. yetkimizi yükseltmemiz lazım ki root flagı bulup okuyabilelim. Bunun için ne kullanabildiğimize bakmamız lazım. Buna sudo -l yazarak bakabiliriz. Bu makinede vim kullanabiliyoruz.


vim | GTFOBins üzerinden sudo kısmındaki koda( sudo vim -c ':!/bin/sh' ) bakıyoruz.

Kodu kopyalayıp terminalimize yapıştırıyoruz. Ve sihir.


10-What's the root flag?
Geldik son sorumuza. Root Flag nedir? Bunun cevabını verebilmemiz için önce nerede olduğunu bulmalıyız.

find / -name "root.txt" yazdıktan sonra görüyoruz ki root flagımız /root/ dizininde. cat /root/root.txt yazarak dosyayı okuyoruz ve flagimizi alıp son sorumuza da cevap vermiş oluyoruz.

Umarım beğenmişsinizdir umarım yeni başlayan arkadaşlarımın işlerine yarar herkese keyifli CTF çözümleri dilerim. Sağlıcakla Kalın. :)

n7qtvrg.png
 
Son düzenleme:

ACHERONN

Üye
7 Şub 2023
150
60
SIMPLE CTF

Herkese merhabalar, bugün yeni başlayanlar için güzel bir ctf olan simple ctfi çözeceğiz. Herkes makinesini deployladıysa başlayalım.

1-How many services are running under port 1000?

Hemen nmap ile bir port taraması yapıp bakalım

Gördüğümüz üzere port 1000in altında 2 tane açık port bulunmakta.

2-What is running on the higher port?
En büyük portumuz 2222 yani sorumuzun cevabı ssh olucak.

Şimdi baktığımızda 80 portumuz açık. Hemen bir göz atalım.

Hmm. Pek ilgi çekici durmuyor değil mi? Peki ya diğer sayfaları ilgi çekiciyse?

Hemen dirb toolunu kullanarak bir arama yapalım.

İçeri su içmeye gidip geldiğimde dirb çoktan bir sürü dizin bulmuş.

Hadi bulduğu dizinlerden işimize yarayabilecek olanlara göz atalım.

Genellikle sitelerin footer kısımlarında Powered By ... tarzı yazılar olur ve versiyon verilir.


Evet baktığımızda versiyonu söylemiş bize.

Acaba bu versiyonu kullanarak bi exploit aratsak bir şey bulabilir miyiz?
Deneyelim.

Çok güzel. Karşımıza kullanabileceğimiz bir exploit çıktı.

3-What's the CVE you're using against the application?
Hemen internetten araştırım bu exploitin CVE bilgisine ulaşalım.

Cevabımız 2019-9053.


4-To what kind of vulnerability is the application vulnerability?
Yukarı görselde gördüğümüz üzere cevabımız SQL Injection yani sqli.


5-What's the password?

Hemen exploitin olduğu dizine yani /usr/share/expoitdb/exploits/php/webapps/ dizinine gidip exploiti çalıştıralım.
(exploiti çalıştırmak için print fonksiyonunun olduğu satırlarda değerleri parantez içine almanız gerekmektedir aksi halde çalışmaz.)
(rockyou.txt dosyasını henüz zipten çıkarmadıysanız dizine gidip gzip -d rockyou.txt.gz yazarak zipten çıkartabilirsiniz)


Exploit bende hata verdi ve çözümünü bulamadım ancak güzel bir bilgi daha verdi, bizim aradığımız şifre rockyou.txt dosyasının içindeymiş ki cracking işlemini başlatmaya çalıştı. Ben de ssh üzerinde brute force yapmaya karar verdim.


Çok güzel, şifremizi bulduk. secret.

6-Where can you login with the details obtained?
Şimdi bir düşünelim, biz bu makineye nasıl bağlanırız? Hatırlarsanız ssh portumuz açıktı yani onu kullanabiliriz. Cevabımız ssh.


7-What's the user flag?

Bağlandıktan sonra acaba bulunduğum dizinde ilgi çekici bir şey var mıdır diye bakmak isterken user flagı buluyoruz.


8-Is there any other user in the home directory? What's its name?

Bulunduğumuz dizinden cd .. yazarak geri gittikten sonra ls yazdığımızda sunbath adlı bir kullanıcı görüyoruz ancak dizine giremiyoruz. Yani cevabımız sunbath.
9-What can you leverage to spawn a privileged shell?
Öncelikle şu terminali düzeltmek için /bin/bash yazıyoruz ve terminalimiz düzeliyor. yetkimizi yükseltmemiz lazım ki root flagı bulup okuyabilelim. Bunun için ne kullanabildiğimize bakmamız lazım. Buna sudo -l yazarak bakabiliriz. Bu makinede vim kullanabiliyoruz.


vim | GTFOBins üzerinden sudo kısmındaki koda( sudo vim -c ':!/bin/sh' ) bakıyoruz.

Kodu kopyalayıp terminalimize yapıştırıyoruz. Ve sihir.


10-What's the root flag?
Geldik son sorumuza. Root Flag nedir? Bunun cevabını verebilmemiz için önce nerede olduğunu bulmalıyız.

find / -name "root.txt" yazdıktan sonra görüyoruz ki root flagımız /root/ dizininde. cat /root/root.txt yazarak dosyayı okuyoruz ve flagimizi alıp son sorumuza da cevap vermiş oluyoruz.

Umarım beğenmişsinizdir umarım yeni başlayan arkadaşlarımın işlerine yarar herkese keyifli CTF çözümleri dilerim. Sağlıcakla Kalın. :)

n7qtvrg.png
Eline emeğine sağlık oldukça yararlı.
 

louise0357

Anka Underground Team
21 Tem 2023
478
168
┌──(root㉿kali)-[~]
SIMPLE CTF

Herkese merhabalar, bugün yeni başlayanlar için güzel bir ctf olan simple ctfi çözeceğiz. Herkes makinesini deployladıysa başlayalım.

1-How many services are running under port 1000?

Hemen nmap ile bir port taraması yapıp bakalım

Gördüğümüz üzere port 1000in altında 2 tane açık port bulunmakta.

2-What is running on the higher port?
En büyük portumuz 2222 yani sorumuzun cevabı ssh olucak.

Şimdi baktığımızda 80 portumuz açık. Hemen bir göz atalım.

Hmm. Pek ilgi çekici durmuyor değil mi? Peki ya diğer sayfaları ilgi çekiciyse?

Hemen dirb toolunu kullanarak bir arama yapalım.

İçeri su içmeye gidip geldiğimde dirb çoktan bir sürü dizin bulmuş.

Hadi bulduğu dizinlerden işimize yarayabilecek olanlara göz atalım.

Genellikle sitelerin footer kısımlarında Powered By ... tarzı yazılar olur ve versiyon verilir.


Evet baktığımızda versiyonu söylemiş bize.

Acaba bu versiyonu kullanarak bi exploit aratsak bir şey bulabilir miyiz?
Deneyelim.

Çok güzel. Karşımıza kullanabileceğimiz bir exploit çıktı.

3-What's the CVE you're using against the application?
Hemen internetten araştırım bu exploitin CVE bilgisine ulaşalım.

Cevabımız 2019-9053.


4-To what kind of vulnerability is the application vulnerability?
Yukarı görselde gördüğümüz üzere cevabımız SQL Injection yani sqli.


5-What's the password?

Hemen exploitin olduğu dizine yani /usr/share/expoitdb/exploits/php/webapps/ dizinine gidip exploiti çalıştıralım.
(exploiti çalıştırmak için print fonksiyonunun olduğu satırlarda değerleri parantez içine almanız gerekmektedir aksi halde çalışmaz.)
(rockyou.txt dosyasını henüz zipten çıkarmadıysanız dizine gidip gzip -d rockyou.txt.gz yazarak zipten çıkartabilirsiniz)


Exploit bende hata verdi ve çözümünü bulamadım ancak güzel bir bilgi daha verdi, bizim aradığımız şifre rockyou.txt dosyasının içindeymiş ki cracking işlemini başlatmaya çalıştı. Ben de ssh üzerinde brute force yapmaya karar verdim.


Çok güzel, şifremizi bulduk. secret.

6-Where can you login with the details obtained?
Şimdi bir düşünelim, biz bu makineye nasıl bağlanırız? Hatırlarsanız ssh portumuz açıktı yani onu kullanabiliriz. Cevabımız ssh.


7-What's the user flag?

Bağlandıktan sonra acaba bulunduğum dizinde ilgi çekici bir şey var mıdır diye bakmak isterken user flagı buluyoruz.


8-Is there any other user in the home directory? What's its name?

Bulunduğumuz dizinden cd .. yazarak geri gittikten sonra ls yazdığımızda sunbath adlı bir kullanıcı görüyoruz ancak dizine giremiyoruz. Yani cevabımız sunbath.
9-What can you leverage to spawn a privileged shell?
Öncelikle şu terminali düzeltmek için /bin/bash yazıyoruz ve terminalimiz düzeliyor. yetkimizi yükseltmemiz lazım ki root flagı bulup okuyabilelim. Bunun için ne kullanabildiğimize bakmamız lazım. Buna sudo -l yazarak bakabiliriz. Bu makinede vim kullanabiliyoruz.


vim | GTFOBins üzerinden sudo kısmındaki koda( sudo vim -c ':!/bin/sh' ) bakıyoruz.

Kodu kopyalayıp terminalimize yapıştırıyoruz. Ve sihir.


10-What's the root flag?
Geldik son sorumuza. Root Flag nedir? Bunun cevabını verebilmemiz için önce nerede olduğunu bulmalıyız.

find / -name "root.txt" yazdıktan sonra görüyoruz ki root flagımız /root/ dizininde. cat /root/root.txt yazarak dosyayı okuyoruz ve flagimizi alıp son sorumuza da cevap vermiş oluyoruz.

Umarım beğenmişsinizdir umarım yeni başlayan arkadaşlarımın işlerine yarar herkese keyifli CTF çözümleri dilerim. Sağlıcakla Kalın. :)

n7qtvrg.png
eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.