TryHackMe | Broker

Will Graham

Katılımcı Üye
14 Eki 2022
581
489
TryHackMe | Broker

merhaba arkadaşlar bu konumda tryhackme.com platformunda bulunan broker isimli CTF'nin çözümünü göstereceğim. makinenin açıklamasında, uğraşacağımız yerin bir mesajlaşma yazılımı olduğunu öğreniyoruz. bir port taraması yaparak başlayalım.

_-259EOv.png


8161 numaralı http servisi üzerinde, aradığımız mesajlaşma uygulamasının çalıştığını görebilirsiniz. bu mesajlaşma yazılımının ismi activemq imiş.

z46yg.png


sayfada sadece bir yönetim panelinin linki bulunuyor, tıkladıktan sonra açılan pencereye rastgele kullanıcı bilgileri girdim. sonucunda kullanıcı adı ve şifrenin admin olduğunu öğrendim.

uygulama üzerinde herhangi bir dosya yükleme alanı bulunmuyor. bu mesajlaşma yazılımını metasploit üzerinde arattığımızda, kullanabileceğimiz bir exploit ile karşılaşıyoruz. bu exploit put ve move isteklerini kullanarak sisteme shell dosyasını yükleyip, çalıştırıyormuş.


ZAYzeXtMp.png


BE2HmY.png


bilgileri girip çalıştırdıktan sonra ilk bayrağı bulunduğum dizinde buldum. ikinci bayrağı alabilmemiz için root yetkisine ihtiyacımız var.

An9yIxdL0D5.png


sudo -l komutunu kullandığımda root yetkisinde subscribe.py dosyasını çalıştırabileceğimi gördüm. ayrıca bu dosyanın yazma izni de var. içerisinde ki kodları yetki yükseltmek için kullanabileceğimiz bir kod ile değiştirdikten sonra çalıştırdım ve son olarak root dizininde bulunan root.txt dosyasında ki bayrağı aldım.

1_hPYsHyj.png


https://tryhackme.com/room/broker
 
Son düzenleme:

invisible blood

Uzman üye
15 Eyl 2023
1,177
442
TryHackMe | Broker

merhaba arkadaşlar bu konumda tryhackme.com platformunda bulunan broker isimli CTF'nin çözümünü göstereceğim. makinenin açıklamasında, uğraşacağımız yerin bir mesajlaşma yazılımı olduğunu öğreniyoruz. bir port taraması yaparak başlayalım.

_-259EOv.png


8161 numaralı http servisi üzerinde, aradığımız mesajlaşma uygulamasının çalıştığını görebilirsiniz. bu mesajlaşma yazılımının ismi activemq imiş.

z46yg.png


sayfada sadece bir yönetim panelinin linki bulunuyor, tıkladıktan sonra açılan pencereye rastgele kullanıcı bilgileri girdim. sonucunda kullanıcı adı ve şifrenin admin olduğunu öğrendim.

uygulama üzerinde herhangi bir dosya yükleme alanı bulunmuyor. bu mesajlaşma yazılımını metasploit üzerinde arattığımızda, kullanabileceğimiz bir exploit ile karşılaşıyoruz. bu exploit put ve move isteklerini kullanarak sisteme shell dosyasını yükleyip, çalıştırıyormuş.


ZAYzeXtMp.png


BE2HmY.png


bilgileri girip çalıştırdıktan sonra ilk bayrağı bulunduğum dizinde buldum. ikinci bayrağı alabilmemiz için root yetkisine ihtiyacımız var.

An9yIxdL0D5.png


sudo -l komutunu kullandığımda root yetkisinde subscribe.py dosyasını çalıştırabileceğimi gördüm. ayrıca bu dosyanın yazma izini de var. içerisinde ki kodları yetki yükseltmek için kullanabileceğimiz bir kod ile değiştirdikten sonra çalıştırdım ve son olarak root dizininde bulunan root.txt dosyasında ki bayrağı aldım.

1_hPYsHyj.png


https://tryhackme.com/room/broker
Ellerinize sağlık hocam.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.