- 11 Ara 2022
- 32
- 16
SIMPLE CTF
Herkese merhabalar, bugün yeni başlayanlar için güzel bir ctf olan simple ctfi çözeceğiz. Herkes makinesini deployladıysa başlayalım.
1-How many services are running under port 1000?
Hemen nmap ile bir port taraması yapıp bakalım
Gördüğümüz üzere port 1000in altında 2 tane açık port bulunmakta.
2-What is running on the higher port?
En büyük portumuz 2222 yani sorumuzun cevabı ssh olucak.Şimdi baktığımızda 80 portumuz açık. Hemen bir göz atalım.
Hmm. Pek ilgi çekici durmuyor değil mi? Peki ya diğer sayfaları ilgi çekiciyse?
Hemen dirb toolunu kullanarak bir arama yapalım.
İçeri su içmeye gidip geldiğimde dirb çoktan bir sürü dizin bulmuş.
Hadi bulduğu dizinlerden işimize yarayabilecek olanlara göz atalım.
Genellikle sitelerin footer kısımlarında Powered By ... tarzı yazılar olur ve versiyon verilir.
Evet baktığımızda versiyonu söylemiş bize.
Acaba bu versiyonu kullanarak bi exploit aratsak bir şey bulabilir miyiz?
Deneyelim.
Çok güzel. Karşımıza kullanabileceğimiz bir exploit çıktı.
3-What's the CVE you're using against the application?
Hemen internetten araştırım bu exploitin CVE bilgisine ulaşalım.Cevabımız 2019-9053.
4-To what kind of vulnerability is the application vulnerability?
Yukarı görselde gördüğümüz üzere cevabımız SQL Injection yani sqli.5-What's the password?
Hemen exploitin olduğu dizine yani /usr/share/expoitdb/exploits/php/webapps/ dizinine gidip exploiti çalıştıralım.
(exploiti çalıştırmak için print fonksiyonunun olduğu satırlarda değerleri parantez içine almanız gerekmektedir aksi halde çalışmaz.)
(rockyou.txt dosyasını henüz zipten çıkarmadıysanız dizine gidip gzip -d rockyou.txt.gz yazarak zipten çıkartabilirsiniz)
Exploit bende hata verdi ve çözümünü bulamadım ancak güzel bir bilgi daha verdi, bizim aradığımız şifre rockyou.txt dosyasının içindeymiş ki cracking işlemini başlatmaya çalıştı. Ben de ssh üzerinde brute force yapmaya karar verdim.
Çok güzel, şifremizi bulduk. secret.
6-Where can you login with the details obtained?
Şimdi bir düşünelim, biz bu makineye nasıl bağlanırız? Hatırlarsanız ssh portumuz açıktı yani onu kullanabiliriz. Cevabımız ssh.7-What's the user flag?
Bağlandıktan sonra acaba bulunduğum dizinde ilgi çekici bir şey var mıdır diye bakmak isterken user flagı buluyoruz.
8-Is there any other user in the home directory? What's its name?
Bulunduğumuz dizinden cd .. yazarak geri gittikten sonra ls yazdığımızda sunbath adlı bir kullanıcı görüyoruz ancak dizine giremiyoruz. Yani cevabımız sunbath.
9-What can you leverage to spawn a privileged shell?
Öncelikle şu terminali düzeltmek için /bin/bash yazıyoruz ve terminalimiz düzeliyor. yetkimizi yükseltmemiz lazım ki root flagı bulup okuyabilelim. Bunun için ne kullanabildiğimize bakmamız lazım. Buna sudo -l yazarak bakabiliriz. Bu makinede vim kullanabiliyoruz.vim | GTFOBins üzerinden sudo kısmındaki koda( sudo vim -c ':!/bin/sh' ) bakıyoruz.
Kodu kopyalayıp terminalimize yapıştırıyoruz. Ve sihir.
10-What's the root flag?
Geldik son sorumuza. Root Flag nedir? Bunun cevabını verebilmemiz için önce nerede olduğunu bulmalıyız.find / -name "root.txt" yazdıktan sonra görüyoruz ki root flagımız /root/ dizininde. cat /root/root.txt yazarak dosyayı okuyoruz ve flagimizi alıp son sorumuza da cevap vermiş oluyoruz.
Umarım beğenmişsinizdir umarım yeni başlayan arkadaşlarımın işlerine yarar herkese keyifli CTF çözümleri dilerim. Sağlıcakla Kalın.
Son düzenleme: