THM | Pickle Rick Writeup

D3DS3C

Uzman üye
19 Ağu 2017
1,060
17
575
TEOMAN
o5vgCY.png



Merhaba bu konuda TryHackMe platformunda "Pickle Rick"
isimli zaafiyyetli makinenin cozumune odaklanicaz.

Zorluk:
Easy
Makine Linki: thm

Odaya giris yapip, vpn'e baglandiginizi ve makineyi baslatip ip'i aldiginizi varsayiyorum.


Oncelikle nmap taramasi yaparak basliyoruz.

Bash:
nmap -A -T4 -n -v <ip>

o5zca1.png


2 port acik durumda, 80 portunda Apache server calisiyor ve ssh baglantisi mumkun
ilk once web interfeysine bakalim ne var.

o5z3ZY.png


CTRL+U yapip sayfa kaynagina da bakalim.

o5zF3x.png


Burada kendine not birakmis. username unutmamak icin
Username: R1ckRul3s
Bunu bir kenara not almanizi tavsiye ederim


Daha sonra robots.txt olup olmadigini kontrol edelim.


o5zfxh.png



Bu mesajin sifre oldugundan suphe ettim bunu da kenara not alalim.

Daha sonra credentialslarla ssh servisine baglanmayi deneyelim



o5z0Z8.png


Baglanti basarisiz oldu(Permission denied) public key istiyor.

Tamam, elimizde user pass var bunlarla daha ne yapa biliriz?

Hemen giris sayfasi ve ya admin panel olup olmadigini kesf edelim

Bunun icin gobuster aracini kullanicam dilerseniz diger araclarla da yapa bilirsiniz.


Bash:
gobuster dir -u http://10.10.139.46 -w /usr/share/wordlists/wfuzz/general/admin-panels.txt

o51rbS.png


/login.php sayfasina gidelim. Karsimiza login interface cikti, not aldigimiz user
ve pass bilgilerini yazip giris yapalim.


o51H5N.png


Burada bizi bir adet komut calistirma paneli karsiladi.
Linux terminal komutlari girip deneyelim.

o51hEx.png


Dosyalardan gorundugu gibi /var/www/html dizini icindeyiz
.txt uzantili dosyalarin icine bakalim


o51D5M.png


cat komutu devre-disi birakilmis. tamam biz de strings ile deneyelim baka bilicez mi

Bash:
strings clue.txt

o51Klo.png


Burada bir mesaj var digerlerine bakalim.

o51WqA.png


Ilk flag'imizi aldik.
Diger klasorlere bakmak icin sistemde yetkimizi gorelim


o51MyS.png


Tamamdir. /home dizini icine bakalim user kim

o5KVRv.png


rick isimli kullanici var. Bakalim icinde ne var

o5KxCn.png


Bunun ne oldugu hakkinda hic bir fikriniz yoksa;

o5K0Xo.png


File metodu ile ne tur dosya olduguna baka bilirsiniz. ASCII text oldugunu gorduk
ASCII yazilarini strings komutu ile okumamiz lazim


o5qnMS.png


Ikinci flag'imizi de aldik,
root dizinine bakalim simdi.


o5qdgY.png


.txt uzantili dosyanin da icine bakalim
3cu flag bunun icine gomulu ola bilir.

o52QDM.png


3cu flag 'fleeb juice'

bu kadar :)
iyi gunler dilerim kendinize iyi bakin..
 
Son düzenleme:

trombolol33001

Katılımcı Üye
19 Kas 2021
420
1
142
18
o5vgCY.png



Merhaba bu konuda TryHackMe platformunda "Pickle Rick"
isimli zaafiyyetli makinenin cozumune odaklanicaz.

Zorluk:
Easy
Makine Linki: thm

Odaya giris yapip, vpn'e baglandiginizi ve makineyi baslatip ip'i aldiginizi varsayiyorum.


Oncelikle nmap taramasi yaparak basliyoruz.

Bash:
nmap -A -T4 -n -v <ip>

o5zca1.png


2 port acik durumda, 80 portunda Apache server calisiyor ve ssh baglantisi mumkun
ilk once web interfeysine bakalim ne var.

o5z3ZY.png


CTRL+U yapip sayfa kaynagina da bakalim.

o5zF3x.png


Burada kendine not birakmis. username unutmamak icin
Username: R1ckRul3s
Bunu bir kenara not almanizi tavsiye ederim


Daha sonra robots.txt olup olmadigini kontrol edelim.


o5zfxh.png



Bu mesajin sifre oldugundan suphe ettim bunu da kenara not alalim.

Daha sonra credentialslarla ssh servisine baglanmayi deneyelim



o5z0Z8.png


Baglanti basarisiz oldu(Permission denied) public key istiyor.

Tamam, elimizde user pass var bunlarla daha ne yapa biliriz?

Hemen giris sayfasi ve ya admin panel olup olmadigini kesf edelim

Bunun icin gobuster aracini kullanicam dilerseniz diger araclarla da yapa bilirsiniz.


Bash:
gobuster dir -u http://10.10.139.46 -w /usr/share/wordlists/wfuzz/general/admin-panels.txt

o51rbS.png


/login.php sayfasina gidelim. Karsimiza login interface cikti, not aldigimiz user
ve pass bilgilerini yazip giris yapalim.


o51H5N.png


Burada bizi bir adet komut calistirma paneli karsiladi.
Linux terminal komutlari girip deneyelim.

o51hEx.png


Dosyalardan gorundugu gibi /var/www/html dizini icindeyiz
.txt uzantili dosyalarin icine bakalim


o51D5M.png


cat komutu devre-disi birakilmis. tamam biz de strings ile deneyelim baka bilicez mi

Bash:
strings clue.txt

o51Klo.png


Burada bir mesaj var digerlerine bakalim.

o51WqA.png


Ilk flag'imizi aldik.
Diger klasorlere bakmak icin sistemde yetkimizi gorelim


o51MyS.png


Tamamdir. /home dizini icine bakalim user kim

o5KVRv.png


rick isimli kullanici var. Bakalim icinde ne var

o5KxCn.png


Bunun ne oldugu hakkinda hic bir fikriniz yoksa;

o5K0Xo.png


File metodu ile ne tur dosya olduguna baka bilirsiniz. ASCII text oldugunu gorduk
ASCII yazilarini strings komutu ile okumamiz lazim


o5qnMS.png


Ikinci flag'imizi de aldik,
root dizinine bakalim simdi.


o5qdgY.png


.txt uzantili dosyanin da icine bakalim
3cu flag bunun icine gomulu ola bilir.

o52QDM.png


3cu flag 'fleeb juice'

bu kadar :)
iyi gunler dilerim kendinize iyi bakin..
elinize sağlık.
 

Mertoktay5

Üye
5 Ara 2021
227
95
o5vgCY.png



Merhaba bu konuda TryHackMe platformunda "Pickle Rick"
isimli zaafiyyetli makinenin cozumune odaklanicaz.

Zorluk:
Easy
Makine Linki: thm

Odaya giris yapip, vpn'e baglandiginizi ve makineyi baslatip ip'i aldiginizi varsayiyorum.


Oncelikle nmap taramasi yaparak basliyoruz.

Bash:
nmap -A -T4 -n -v <ip>

o5zca1.png


2 port acik durumda, 80 portunda Apache server calisiyor ve ssh baglantisi mumkun
ilk once web interfeysine bakalim ne var.

o5z3ZY.png


CTRL+U yapip sayfa kaynagina da bakalim.

o5zF3x.png


Burada kendine not birakmis. username unutmamak icin
Username: R1ckRul3s
Bunu bir kenara not almanizi tavsiye ederim


Daha sonra robots.txt olup olmadigini kontrol edelim.


o5zfxh.png



Bu mesajin sifre oldugundan suphe ettim bunu da kenara not alalim.

Daha sonra credentialslarla ssh servisine baglanmayi deneyelim



o5z0Z8.png


Baglanti basarisiz oldu(Permission denied) public key istiyor.

Tamam, elimizde user pass var bunlarla daha ne yapa biliriz?

Hemen giris sayfasi ve ya admin panel olup olmadigini kesf edelim

Bunun icin gobuster aracini kullanicam dilerseniz diger araclarla da yapa bilirsiniz.


Bash:
gobuster dir -u http://10.10.139.46 -w /usr/share/wordlists/wfuzz/general/admin-panels.txt

o51rbS.png


/login.php sayfasina gidelim. Karsimiza login interface cikti, not aldigimiz user
ve pass bilgilerini yazip giris yapalim.


o51H5N.png


Burada bizi bir adet komut calistirma paneli karsiladi.
Linux terminal komutlari girip deneyelim.

o51hEx.png


Dosyalardan gorundugu gibi /var/www/html dizini icindeyiz
.txt uzantili dosyalarin icine bakalim


o51D5M.png


cat komutu devre-disi birakilmis. tamam biz de strings ile deneyelim baka bilicez mi

Bash:
strings clue.txt

o51Klo.png


Burada bir mesaj var digerlerine bakalim.

o51WqA.png


Ilk flag'imizi aldik.
Diger klasorlere bakmak icin sistemde yetkimizi gorelim


o51MyS.png


Tamamdir. /home dizini icine bakalim user kim

o5KVRv.png


rick isimli kullanici var. Bakalim icinde ne var

o5KxCn.png


Bunun ne oldugu hakkinda hic bir fikriniz yoksa;

o5K0Xo.png


File metodu ile ne tur dosya olduguna baka bilirsiniz. ASCII text oldugunu gorduk
ASCII yazilarini strings komutu ile okumamiz lazim


o5qnMS.png


Ikinci flag'imizi de aldik,
root dizinine bakalim simdi.


o5qdgY.png


.txt uzantili dosyanin da icine bakalim
3cu flag bunun icine gomulu ola bilir.

o52QDM.png


3cu flag 'fleeb juice'

bu kadar :)
iyi gunler dilerim kendinize iyi bakin..
Guzel olmus ellerine,emeyine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.