THM ToolsRus CTF WriteUp

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,318
7,706
Herkese merhaba arkadaşlar. Bu konumuzda sizlerle beraber TryHackMe (THM) sitesinde bulunan ToolsRus isimli makineyi çözeceğiz. Makinemizi çözerken Nikto, Dirb, Nmap ve Meterpreter gibi araçları kullanacağız. Sözü fazla uzatmadan çözüme geçelim.

İlk olarak
Dirb aracımızı kullanarak bir tarama gerçekleştiriyoruz.


4eoqhml.png


Taramamız bittikten sonra sonuçları inceliyoruz. Bize guidelines sayfasının açık olduğunu söylüyor. Bize de 1. soruda bu soruluyor kısaca cevabı bulmuş oluyoruz.

Sayfaya gidiyoruz.

rp392rh.png


Bize soru soruyor. Fakat fark ettiyseniz bob kelimesi kalın yazılmış. Bu bize bir işaret olabilir. İkinci soru ile bağlantılı olduğunu varsayarak cevabı bob olarak deniyoruz ve doğru bulmuş oluyoruz. Şimdi devam edelim.

f7oku98.png


Dirb aracımız ile yaptığımız tarama sonuçları arasında protected kısmı da vardı. Bu sayfaya gittiğimizde bizi böyle bir ekran karşılıyor. Üçüncü soruda da bize bu sorulmuş. Cevabımız protected olarak buluyoruz.

puj1cvb.png


Şimdi ise hydra aracını kullanarak hedef ip adresinde bir tarama gerçekleştireceğiz. Bunun için googledan da bulabileceğimiz hazır wordlist password bulup masaüstüne indiriyoruz. Ancak bu wordlist rockyou olarak arama yapıp bulmanız gerek. Bu hydra için çıkarılmış bir wordlist. Ardından sırasıyla dosya yolunu ip adresini ve http get + protected sekme yolunu girip enter diyoruz. Bize login ve password'u çıkarmış oldu. Aynı zamanda dördüncü sorumuzun cevabını bulmuş oluyoruz. Cevabımız bubbles. Şimdi devam edebiliriz.

3bgb49o.png


Şimdi hedef ip adresinde nmap taraması yapıyoruz. Tarama sonucunda açık portları keşfediyoruz. Bize beşinci soruda rakamsal olarak hangi tcp portunun açık olduğu soruluyor. Cevabımız 1234.

6. sorumuz nmap taramasında ulaşmıştık cevap: Apache Tomcat/7.0.88

m853spb.png



Şimdi ise nikto aracımız ile bir tarama yapıyoruz.

Kodumuz;

Kod:
nikto -h http://<machine IP>:1234/manager/html -id bob:<bob password>

Bize 7. soruda OSVDB'lerden kaç tane olduğu sorulmuş. 5 adet var cevabımız
beş.


8. sorumuz ise nmap taraması ile ilgili onda da taramayı inceleyip cevabı buluyoruz. Cevabımız:
Apache/2.4.18

9. sorumuz cevabı: 1.1

ka0lczb.png


Siteye gidiyoruz login ve password'u hydra aracımız ile öğrenmiştik. Giriş yapıyoruz. Tomcat web ana sayfasını görüntülüyoruz.


guolx89.png


M e t a sploit aracımız ile sızma testine başlıyoruz. Msfconsole kodumuz ile çalıştırdıktan sonra search tomcat diyerek arama gerçekleştiriyoruz.

4mvu2fm.png


use 17 komutunu kullanarak devam ediyoruz. ardından show options komutunu girip sonuçları inceliyoruz. Sonrasında bu komutları sırasıyla giriyoruz;

Kod:
set HttpPassword bubbles[/SIZE][/CENTER]
[SIZE=5][CENTER]set HttpUsername bob
set Rhost <machine IP>
set Rport 1234


Ve şimdi tekrardan show options diyoruz.

l38029k.png


Ayarlarımız başarıyla oldu. Şimdi devam edelim. Run komutunu girip bayrağa ulaşıyoruz.

p4oscxm.png


cat komutu ile flag dosyasını görüntülüyoruz. bayrağımızı kaptığımıza göre makinemizi de çözmüş oluyoruz.

6g9svob.png



Başka bir konuda görüşmek üzere. İyi forumlar.

iUBacd.gif

 

h4ck3rz

Katılımcı Üye
15 Mar 2021
481
182
Elinize sağlık faydalı konu umarım bizde yapabiliriz birgün
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.