TryHackMe | BluePrint Ctf Çözümü

GökBörü.

Uzman üye
20 Haz 2021
1,813
1,048
Kara Harp Okulu

o37e0rf.png




Merhaba değerli Turkhackteam kullanıcıları
bu konumda Tryhackme de yer alan BluePrint adlı
CTF i çözeceğiz konumuza başlayalım



CTF Linki:TryHackMe


Seviye
shp4vi9.png




f4j1r6w.png



İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

r0drp74.png


ben burda çoğunu denedim uzun olmasın diye direk yöntemi göstericem
http portu 8080 olarak belirlenmiş.Bi sayfaya bakalım.

3gb9kka.png


gobuster ile dizin taraması yaptıktan sonra bu dizinleri buldum ve sayfaya bağlandım

chzg3fr.png


daha sonra exploit araması yapıyoruz


fwjzmup.png


ben burdan direk root flagına ulaşmaya çalıştım hepsini deneyerek

l9l2oa1.png


exploitleri denedim en alttakin exploitte daha kısa yol buldum ve o şekilde root flagını buldum

Kod:
cp /usr/share/exploitdb/exploits/php/webapps/50128.py ./

cp dosya kopyalama işlemi ile masaüstünde exploiti çalıştırmaya çalıştım ve başta sonuç vermedi ve şu ibareyi gördüm
http://localhost/oscommerce-2.3.4/catalog kısmı dikkatimi çekti
sayfaya girdim ve linki kopyalayıp exploiti çalıştırmayı denedim ve oldu


hhho1il.png

ve bu şekilde rce shellimizi çalıştırdık

gene burdada dizinleri deneyerek root flagını bulmaya çalıştım uzun olmasın diye sadece bulduğum kısmın ss'ini aldım

Flag:THM{aea1e3ce6fe7f89e10cea833ae009bee}
evet flagımız bu kısa yöntem ile direk root flagını bulduk

ilk soruyu çözemedim kusura bakmayın ctf de gene bir hata çıktı kaç defa denedim çözümünü gene yapamadım sadece root flagını alabildim.Bu hafta ctf çözerken çok hata aldım baya uğraştım yapamayınca başka ctf geçtim 30 40 tane nerden baksanız ss aldım detaylı anlatmak için ama olmadı kısmet diyelim bu seferlik böyle olsun kusura bakmayın tekrardan.


t80h3tn.png



4rybi7i.PNG

"Keskin Feraset ,
~Keramete Nal Toplatır.~

🇹🇷 ~ GökBörü ~
🇹🇷
 

cod-alex

Üye
22 Haz 2022
66
35

o37e0rf.png




Merhaba değerli Turkhackteam kullanıcıları
bu konumda Tryhackme de yer alan BluePrint adlı
CTF i çözeceğiz konumuza başlayalım



CTF Linki:TryHackMe


Seviye
shp4vi9.png




f4j1r6w.png



İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

r0drp74.png


ben burda çoğunu denedim uzun olmasın diye direk yöntemi göstericem
http portu 8080 olarak belirlenmiş.Bi sayfaya bakalım.

3gb9kka.png


gobuster ile dizin taraması yaptıktan sonra bu dizinleri buldum ve sayfaya bağlandım

chzg3fr.png


daha sonra exploit araması yapıyoruz


fwjzmup.png


ben burdan direk root flagına ulaşmaya çalıştım hepsini deneyerek

l9l2oa1.png


exploitleri denedim en alttakin exploitte daha kısa yol buldum ve o şekilde root flagını buldum

Kod:
cp /usr/share/exploitdb/exploits/php/webapps/50128.py ./

cp dosya kopyalama işlemi ile masaüstünde exploiti çalıştırmaya çalıştım ve başta sonuç vermedi ve şu ibareyi gördüm
http://localhost/oscommerce-2.3.4/catalog kısmı dikkatimi çekti
sayfaya girdim ve linki kopyalayıp exploiti çalıştırmayı denedim ve oldu


hhho1il.png

ve bu şekilde rce shellimizi çalıştırdık

gene burdada dizinleri deneyerek root flagını bulmaya çalıştım uzun olmasın diye sadece bulduğum kısmın ss'ini aldım

Flag:THM{aea1e3ce6fe7f89e10cea833ae009bee}
evet flagımız bu kısa yöntem ile direk root flagını bulduk

ilk soruyu çözemedim kusura bakmayın ctf de gene bir hata çıktı kaç defa denedim çözümünü gene yapamadım sadece root flagını alabildim.Bu hafta ctf çözerken çok hata aldım baya uğraştım yapamayınca başka ctf geçtim 30 40 tane nerden baksanız ss aldım detaylı anlatmak için ama olmadı kısmet diyelim bu seferlik böyle olsun kusura bakmayın tekrardan.


t80h3tn.png



4rybi7i.PNG

"Keskin Feraset ,
~Keramete Nal Toplatır.~

🇹🇷 ~ GökBörü ~
🇹🇷
Gerçekten uğraşılmış
 

cod-alex

Üye
22 Haz 2022
66
35
Bu kaçıncı ctf hard çözüyorum başka hata alıyorum hatayı çözene kadar her türlü yolu deniyorum bı yerden sonra sinirlendim kapattım artık 30 40 tane ss almıştım ama bu seferki böyle oldu
Sıkma canını olur öyle hatalar çözüm yoluna ulaşman dileğiyle

🇹🇷 𐰤𐰀:𐰢𐰆𐱃𐰞𐰆:𐱅𐰇𐰼𐰜𐰢:𐰓𐰃𐰘𐰤𐰀 🇹🇷
 

JohnWick51

Uzman üye
20 Mar 2022
1,866
770
28

o37e0rf.png




Merhaba değerli Turkhackteam kullanıcıları
bu konumda Tryhackme de yer alan BluePrint adlı
CTF i çözeceğiz konumuza başlayalım



CTF Linki:TryHackMe


Seviye
shp4vi9.png




f4j1r6w.png



İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

r0drp74.png


ben burda çoğunu denedim uzun olmasın diye direk yöntemi göstericem
http portu 8080 olarak belirlenmiş.Bi sayfaya bakalım.

3gb9kka.png


gobuster ile dizin taraması yaptıktan sonra bu dizinleri buldum ve sayfaya bağlandım

chzg3fr.png


daha sonra exploit araması yapıyoruz


fwjzmup.png


ben burdan direk root flagına ulaşmaya çalıştım hepsini deneyerek

l9l2oa1.png


exploitleri denedim en alttakin exploitte daha kısa yol buldum ve o şekilde root flagını buldum

Kod:
cp /usr/share/exploitdb/exploits/php/webapps/50128.py ./

cp dosya kopyalama işlemi ile masaüstünde exploiti çalıştırmaya çalıştım ve başta sonuç vermedi ve şu ibareyi gördüm
http://localhost/oscommerce-2.3.4/catalog kısmı dikkatimi çekti
sayfaya girdim ve linki kopyalayıp exploiti çalıştırmayı denedim ve oldu

hhho1il.png

ve bu şekilde rce shellimizi çalıştırdık

gene burdada dizinleri deneyerek root flagını bulmaya çalıştım uzun olmasın diye sadece bulduğum kısmın ss'ini aldım

Flag:THM{aea1e3ce6fe7f89e10cea833ae009bee}
evet flagımız bu kısa yöntem ile direk root flagını bulduk

ilk soruyu çözemedim kusura bakmayın ctf de gene bir hata çıktı kaç defa denedim çözümünü gene yapamadım sadece root flagını alabildim.Bu hafta ctf çözerken çok hata aldım baya uğraştım yapamayınca başka ctf geçtim 30 40 tane nerden baksanız ss aldım detaylı anlatmak için ama olmadı kısmet diyelim bu seferlik böyle olsun kusura bakmayın tekrardan.


t80h3tn.png



4rybi7i.PNG

"Keskin Feraset ,
~Keramete Nal Toplatır.~

🇹🇷 ~ GökBörü ~
🇹🇷
Ellerine saglik
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
633
296
in every technology system

o37e0rf.png




Merhaba değerli Turkhackteam kullanıcıları
bu konumda Tryhackme de yer alan BluePrint adlı
CTF i çözeceğiz konumuza başlayalım



CTF Linki:TryHackMe


Seviye
shp4vi9.png




f4j1r6w.png



İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

r0drp74.png


ben burda çoğunu denedim uzun olmasın diye direk yöntemi göstericem
http portu 8080 olarak belirlenmiş.Bi sayfaya bakalım.

3gb9kka.png


gobuster ile dizin taraması yaptıktan sonra bu dizinleri buldum ve sayfaya bağlandım

chzg3fr.png


daha sonra exploit araması yapıyoruz


fwjzmup.png


ben burdan direk root flagına ulaşmaya çalıştım hepsini deneyerek

l9l2oa1.png


exploitleri denedim en alttakin exploitte daha kısa yol buldum ve o şekilde root flagını buldum

Kod:
cp /usr/share/exploitdb/exploits/php/webapps/50128.py ./

cp dosya kopyalama işlemi ile masaüstünde exploiti çalıştırmaya çalıştım ve başta sonuç vermedi ve şu ibareyi gördüm
http://localhost/oscommerce-2.3.4/catalog kısmı dikkatimi çekti
sayfaya girdim ve linki kopyalayıp exploiti çalıştırmayı denedim ve oldu

hhho1il.png

ve bu şekilde rce shellimizi çalıştırdık

gene burdada dizinleri deneyerek root flagını bulmaya çalıştım uzun olmasın diye sadece bulduğum kısmın ss'ini aldım

Flag:THM{aea1e3ce6fe7f89e10cea833ae009bee}
evet flagımız bu kısa yöntem ile direk root flagını bulduk

ilk soruyu çözemedim kusura bakmayın ctf de gene bir hata çıktı kaç defa denedim çözümünü gene yapamadım sadece root flagını alabildim.Bu hafta ctf çözerken çok hata aldım baya uğraştım yapamayınca başka ctf geçtim 30 40 tane nerden baksanız ss aldım detaylı anlatmak için ama olmadı kısmet diyelim bu seferlik böyle olsun kusura bakmayın tekrardan.


t80h3tn.png



4rybi7i.PNG

"Keskin Feraset ,
~Keramete Nal Toplatır.~

🇹🇷 ~ GökBörü ~
🇹🇷
Eline saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.