TryHackMe | Basic Pentesting CTF Çözüm

Toryy

Kıdemli Üye
16 Tem 2021
2,636
12
1,658

almvgym.png


TryHackMe | Basic Pentesting CTF



rhti4x7.png


Öncelikle makinemizi başlatıp ip adresini alalım.

l25133v.png


Evet makine kuruldu ve ip adresi atandı. Şimdi, klasik, nmap ile bir tarama yapalım.

ea6qtyt.png


Şuanda fazla detaya gerek olmadığından nmap -sS -Pn 10.10.51.111 şeklinde taramamızı gerçekleştirdik. Ve baktığımızda 80 portunun açık olduğunu görüyoruz.
Firefox ile sayfaya erişebilmek için 10.10.51.111:80 yazıp enter diyelim.


6nqb3ub.png


Bizi böyle bir sayfa karşılamakta. İlk ve ikinci sorunun cevabına gerek yok diyor.
Üçüncü sorumuz "Web sunucusundaki gizli dizinin adı nedir?". Tarayıcıdan pek bir bilgi bulamıyoruz gördüğünüz gibi. O halli başka bir yöntem, Gobuster aracı ile bir dizin taraması gerçekleştirelim.
gobuster dir -u http://10.10.227.187/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt komutu ile taramayı başlatıyoruz. Ancak tarama biraz uzun sürmekte.

Çok yavaş yükleniyor.. :|

Evet taramanın ortasında development dizini bulundu. İlk sorumuzda gizli dizinin adını sormakta idi ve bulundu, cevabımız: "development". Tekrar tarayıcımıza dönelim.


m5z67v7.png

Güzel ekran. Görüldüğü üzere dizin içinde iki txt dosyası bulunmakta, ve en altta sunucu versiyonu yazmaktadır. Tek tek txt dosyalarına bakalım bakalım.

dev.txt

3jv4jrl.png


j.txt
emqc2s4.png


Şimdiki adımımız, enum4linux aracımız ile bir tarama yapıyoruz.
enum4linux -a 10.10.51.111 komutu ile taramamızı başlattık ve "kay, jan" kullanıcı isimleri bulundu.

2k79y8q.png


4. Soruya yanıt gerekmiyor. 5. Soruda kullanıcı adını sormakta, cevabı az önce "jan" olarak bulduk.
Sıradaki soruda şifreyi sormakta. Verilen şifreyi kırabilmek için hydra aracını kullanacağız.

Komutumuz hydra -t 4 -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.10.51.111
Saldırı sonucu Armando adlı şifre bulundu. Bu şekil 6. sorumuzun cevabı da "armando" olarak çıkmakta.

odonh5s.png


7. soruda sunucuya erişmek için hangi hizmeti kullanıyorsun sorusu sorulmakta. Az önceki işlemlerimizde 22. port üzerinden saldırıyı gerçekleştirmiştik. 22. portta SSH servisi çalışmakta, yani bu şekil de sorumuzun cevabı "SSH" çıkmaktadır. 8. Soruda cevaba gerek yok diyor ve direkt 9'a geçiyoruz.


9. Soru, Bulduğunuz diğer kullanıcı adı nedir?
Jan kullanıcı adında yanında bir ad daha bulmuştuk.

Cevap: kay

c3ep5na.png



10. Sorumuzda cevaba gerek yoktur, ve geliyoruz son soruya. Elde ettiğiniz son şifre nedir olarak sormakta. Ancak bu aşamada bir sıkıntıdan dolayı bazı bölümleri ss alamamaktayım.

Son işlemler olarak 22. porttan makine bağlantısı kurulup içinde şifreli bir dosya bulunur. Bu şekil bulduğumuz son şifre ve son sorunun cevabı ortaya çıkmaktadır.

Cevap: heresareallystrongpasswordthatfollowsthepasswordpolicy$$

hr4on25.png


Vee odayı bitirmiş bulunmaktayız. Teşekkürler.

mjb232s.png


p9ww7so.png
 
Son düzenleme:

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,933
21
1,815
31
MyKrallife

mjb232s.png


TryHackMe | Basic Pentesting CTF



rhti4x7.png


Öncelikle makinemizi başlatıp ip adresini alalım.

l25133v.png


Evet makine kuruldu ve ip adresi atandı. Şimdi, klasik, nmap ile bir tarama yapalım.

ea6qtyt.png


Şuanda fazla detaya gerek olmadığından nmap -sS -Pn 10.10.51.111 şeklinde taramamızı gerçekleştirdik. Ve baktığımızda 80 portunun açık olduğunu görüyoruz.
Firefox ile sayfaya erişebilmek için 10.10.51.111:80 yazıp enter diyelim.


6nqb3ub.png


Bizi böyle bir sayfa karşılamakta. İlk ve ikinci sorunun cevabına gerek yok diyor.
Üçüncü sorumuz "Web sunucusundaki gizli dizinin adı nedir?". Tarayıcıdan pek bir bilgi bulamıyoruz gördüğünüz gibi. O halli başka bir yöntem, Gobuster aracı ile bir dizin taraması gerçekleştirelim.
gobuster dir -u http://10.10.227.187/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt komutu ile taramayı başlatıyoruz. Ancak tarama biraz uzun sürmekte.

Çok yavaş yükleniyor.. :|

Evet taramanın ortasında development dizini bulundu. İlk sorumuzda gizli dizinin adını sormakta idi ve bulundu, cevabımız: "development". Tekrar tarayıcımıza dönelim.


m5z67v7.png

Güzel ekran. Görüldüğü üzere dizin içinde iki txt dosyası bulunmakta, ve en altta sunucu versiyonu yazmaktadır. Tek tek txt dosyalarına bakalım bakalım.

dev.txt

3jv4jrl.png


j.txt
emqc2s4.png


Şimdiki adımımız, enum4linux aracımız ile bir tarama yapıyoruz.
enum4linux -a 10.10.51.111 komutu ile taramamızı başlattık ve "kay, jan" kullanıcı isimleri bulundu.

2k79y8q.png


4. Soruya yanıt gerekmiyor. 5. Soruda kullanıcı adını sormakta, cevabı az önce "jan" olarak bulduk.
Sıradaki soruda şifreyi sormakta. Verilen şifreyi kırabilmek için hydra aracını kullanacağız.

Komutumuz hydra -t 4 -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.10.51.111
Saldırı sonucu Armando adlı şifre bulundu. Bu şekil 6. sorumuzun cevabı da "armando" olarak çıkmakta.

odonh5s.png


7. soruda sunucuya erişmek için hangi hizmeti kullanıyorsun sorusu sorulmakta. Az önceki işlemlerimizde 22. port üzerinden saldırıyı gerçekleştirmiştik. 22. portta SSH servisi çalışmakta, yani bu şekil de sorumuzun cevabı "SSH" çıkmaktadır. 8. Soruda cevaba gerek yok diyor ve direkt 9'a geçiyoruz.


9. Soru, Bulduğunuz diğer kullanıcı adı nedir?
Jan kullanıcı adında yanında bir ad daha bulmuştuk.

Cevap: kay

c3ep5na.png



10. Sorumuzda cevaba gerek yoktur, ve geliyoruz son soruya. Elde ettiğiniz son şifre nedir olarak sormakta. Ancak bu aşamada bir sıkıntıdan dolayı bazı bölümleri ss alamamaktayım.

Son işlemler olarak 22. porttan makine bağlantısı kurulup içinde şifreli bir dosya bulunur. Bu şekil bulduğumuz son şifre ve son sorunun cevabı ortaya çıkmaktadır.

Cevap: heresareallystrongpasswordthatfollowsthepasswordpolicy$$

hr4on25.png


Vee odayı bitirmiş bulunmaktayız. Teşekkürler.

mjb232s.png


p9ww7so.png
eline sağlık
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28

almvgym.png


TryHackMe | Basic Pentesting CTF



rhti4x7.png


Öncelikle makinemizi başlatıp ip adresini alalım.

l25133v.png


Evet makine kuruldu ve ip adresi atandı. Şimdi, klasik, nmap ile bir tarama yapalım.

ea6qtyt.png


Şuanda fazla detaya gerek olmadığından nmap -sS -Pn 10.10.51.111 şeklinde taramamızı gerçekleştirdik. Ve baktığımızda 80 portunun açık olduğunu görüyoruz.
Firefox ile sayfaya erişebilmek için 10.10.51.111:80 yazıp enter diyelim.


6nqb3ub.png


Bizi böyle bir sayfa karşılamakta. İlk ve ikinci sorunun cevabına gerek yok diyor.
Üçüncü sorumuz "Web sunucusundaki gizli dizinin adı nedir?". Tarayıcıdan pek bir bilgi bulamıyoruz gördüğünüz gibi. O halli başka bir yöntem, Gobuster aracı ile bir dizin taraması gerçekleştirelim.
gobuster dir -u http://10.10.227.187/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt komutu ile taramayı başlatıyoruz. Ancak tarama biraz uzun sürmekte.

Çok yavaş yükleniyor.. :|

Evet taramanın ortasında development dizini bulundu. İlk sorumuzda gizli dizinin adını sormakta idi ve bulundu, cevabımız: "development". Tekrar tarayıcımıza dönelim.


m5z67v7.png

Güzel ekran. Görüldüğü üzere dizin içinde iki txt dosyası bulunmakta, ve en altta sunucu versiyonu yazmaktadır. Tek tek txt dosyalarına bakalım bakalım.

dev.txt

3jv4jrl.png


j.txt
emqc2s4.png


Şimdiki adımımız, enum4linux aracımız ile bir tarama yapıyoruz.
enum4linux -a 10.10.51.111 komutu ile taramamızı başlattık ve "kay, jan" kullanıcı isimleri bulundu.

2k79y8q.png


4. Soruya yanıt gerekmiyor. 5. Soruda kullanıcı adını sormakta, cevabı az önce "jan" olarak bulduk.
Sıradaki soruda şifreyi sormakta. Verilen şifreyi kırabilmek için hydra aracını kullanacağız.

Komutumuz hydra -t 4 -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.10.51.111
Saldırı sonucu Armando adlı şifre bulundu. Bu şekil 6. sorumuzun cevabı da "armando" olarak çıkmakta.

odonh5s.png


7. soruda sunucuya erişmek için hangi hizmeti kullanıyorsun sorusu sorulmakta. Az önceki işlemlerimizde 22. port üzerinden saldırıyı gerçekleştirmiştik. 22. portta SSH servisi çalışmakta, yani bu şekil de sorumuzun cevabı "SSH" çıkmaktadır. 8. Soruda cevaba gerek yok diyor ve direkt 9'a geçiyoruz.


9. Soru, Bulduğunuz diğer kullanıcı adı nedir?
Jan kullanıcı adında yanında bir ad daha bulmuştuk.

Cevap: kay

c3ep5na.png



10. Sorumuzda cevaba gerek yoktur, ve geliyoruz son soruya. Elde ettiğiniz son şifre nedir olarak sormakta. Ancak bu aşamada bir sıkıntıdan dolayı bazı bölümleri ss alamamaktayım.

Son işlemler olarak 22. porttan makine bağlantısı kurulup içinde şifreli bir dosya bulunur. Bu şekil bulduğumuz son şifre ve son sorunun cevabı ortaya çıkmaktadır.

Cevap: heresareallystrongpasswordthatfollowsthepasswordpolicy$$

hr4on25.png


Vee odayı bitirmiş bulunmaktayız. Teşekkürler.

mjb232s.png


p9ww7so.png
Ellerine saglik
 

Blwe

Uzman üye
17 Şub 2021
1,585
17
1,646
Green/Moderasyon

almvgym.png


TryHackMe | Basic Pentesting CTF



rhti4x7.png


Öncelikle makinemizi başlatıp ip adresini alalım.

l25133v.png


Evet makine kuruldu ve ip adresi atandı. Şimdi, klasik, nmap ile bir tarama yapalım.

ea6qtyt.png


Şuanda fazla detaya gerek olmadığından nmap -sS -Pn 10.10.51.111 şeklinde taramamızı gerçekleştirdik. Ve baktığımızda 80 portunun açık olduğunu görüyoruz.
Firefox ile sayfaya erişebilmek için 10.10.51.111:80 yazıp enter diyelim.


6nqb3ub.png


Bizi böyle bir sayfa karşılamakta. İlk ve ikinci sorunun cevabına gerek yok diyor.
Üçüncü sorumuz "Web sunucusundaki gizli dizinin adı nedir?". Tarayıcıdan pek bir bilgi bulamıyoruz gördüğünüz gibi. O halli başka bir yöntem, Gobuster aracı ile bir dizin taraması gerçekleştirelim.
gobuster dir -u http://10.10.227.187/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt komutu ile taramayı başlatıyoruz. Ancak tarama biraz uzun sürmekte.

Çok yavaş yükleniyor.. :|

Evet taramanın ortasında development dizini bulundu. İlk sorumuzda gizli dizinin adını sormakta idi ve bulundu, cevabımız: "development". Tekrar tarayıcımıza dönelim.


m5z67v7.png

Güzel ekran. Görüldüğü üzere dizin içinde iki txt dosyası bulunmakta, ve en altta sunucu versiyonu yazmaktadır. Tek tek txt dosyalarına bakalım bakalım.

dev.txt

3jv4jrl.png


j.txt
emqc2s4.png


Şimdiki adımımız, enum4linux aracımız ile bir tarama yapıyoruz.
enum4linux -a 10.10.51.111 komutu ile taramamızı başlattık ve "kay, jan" kullanıcı isimleri bulundu.

2k79y8q.png


4. Soruya yanıt gerekmiyor. 5. Soruda kullanıcı adını sormakta, cevabı az önce "jan" olarak bulduk.
Sıradaki soruda şifreyi sormakta. Verilen şifreyi kırabilmek için hydra aracını kullanacağız.

Komutumuz hydra -t 4 -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.10.51.111
Saldırı sonucu Armando adlı şifre bulundu. Bu şekil 6. sorumuzun cevabı da "armando" olarak çıkmakta.

odonh5s.png


7. soruda sunucuya erişmek için hangi hizmeti kullanıyorsun sorusu sorulmakta. Az önceki işlemlerimizde 22. port üzerinden saldırıyı gerçekleştirmiştik. 22. portta SSH servisi çalışmakta, yani bu şekil de sorumuzun cevabı "SSH" çıkmaktadır. 8. Soruda cevaba gerek yok diyor ve direkt 9'a geçiyoruz.


9. Soru, Bulduğunuz diğer kullanıcı adı nedir?
Jan kullanıcı adında yanında bir ad daha bulmuştuk.

Cevap: kay

c3ep5na.png



10. Sorumuzda cevaba gerek yoktur, ve geliyoruz son soruya. Elde ettiğiniz son şifre nedir olarak sormakta. Ancak bu aşamada bir sıkıntıdan dolayı bazı bölümleri ss alamamaktayım.

Son işlemler olarak 22. porttan makine bağlantısı kurulup içinde şifreli bir dosya bulunur. Bu şekil bulduğumuz son şifre ve son sorunun cevabı ortaya çıkmaktadır.

Cevap: heresareallystrongpasswordthatfollowsthepasswordpolicy$$

hr4on25.png


Vee odayı bitirmiş bulunmaktayız. Teşekkürler.

mjb232s.png


p9ww7so.png
Eline sağlık dostum Çok güzel bir anlatım
 

Napcaz

Katılımcı Üye
28 Nis 2019
767
2
769
Cudi
Bulduğumuz devolopment dizini ne işimize yaradı, bide emun4linux tam olarak neye bruteforce yapıyor ssh servisine mi? Öyle ise bunu nasıl yapıyor? Elde ettiğimiz kullanıcı isimleri ssh servisinden mi geliyor?
 

Toryy

Kıdemli Üye
16 Tem 2021
2,636
12
1,658
Bulduğumuz devolopment dizini ne işimize yaradı, bide emun4linux tam olarak neye bruteforce yapıyor ssh servisine mi? Öyle ise bunu nasıl yapıyor? Elde ettiğimiz kullanıcı isimleri ssh servisinden mi geliyor?
1. Development dizini ile ilkte gözükmeyen dosyalar bulundu, ki daha fazla ipucu yakalayabilelim
2. 3. Dediğiniz şeklidir
Konuyu hazırlarken sade bu işle uğraşmadığımdan + bir sıkıntı yüzünden fazla detaya giremedim kısa kısa anlattım her bölümü
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.