TRYHACKME | Brute It CTF Çözüm

'Alaca

Yeni üye
5 Tem 2022
28
26
f4j1r6w.png

Merhaba arkadaşlar bugün Tryhackme' de bulunan Brute It adlı Ctf' i çözeceğiz.


shp4vi9.png



Task 2: Reconnaissance (Keşif)


1- Search for open ports using nmap. How many ports are open?
(nmap kullanarak açık portları arayın. Kaç port açık?)

Kaç potun açık olduğunu öğrenmek için nmap taraması yapalım



lcoy2li.png


22(ssh) ve 80(http) olmak üzere iki port açık.
Cevap: 2



2-
What version of SSH is running?
(SSH'nin hangi sürümü çalışıyor?)


Üsteki resmin ssh port kısmına bakarsak cevabın OpenSSH 7.6p1 olduğunu görebiliriz.
Cevap: OpenSSH 7.6p1



3-What version of Apache is running?
(
Apache'nin hangi sürümü çalışıyor?)
Yine resme bakarsak cevabın 2.4.29 olduğunu görebiliriz.
Cevap: 2.4.29



4-Which Linux distribution is running?
(
Hangi Linux dağıtımı çalışıyor?)
Cevap: Ubuntu




5- Search for hidden directories on web server.
What is the hidden directory?
(
Web sunucusunda gizli dizinleri arayın. Gizli dizin nedir?)

Gizli dizinleri bulmak için gobuster aracaını kullanalım.

mk0qya9.png

Göründüğü gibi /admin isimli gizli bir dizin bulduk.
Cevap: /admin


Task 3: Getting a shell

1-What is the user: password of the admin panel?
(Admin panelinin kullanıcı şifresi nedir?)


Bunun için az önce bulduğumuz gizli dizin olan /admin i kullanalım.

Tarayıcımızda yeni sekme açıp ip adresimizi ve yanına da /admin ekleyelim yani

10.10.114.118/admin

yazıp entera basalım.

153xoxt.png

Böyle bir login sayfası bizi karşılıyor. Kaynak koduna bakalım.


n1hhmi4.png



Kullanıcı isminin admin gerçek adının ise john olduğunu öğrendik. Şifreyi bulmak için hydra aracını kullanabiliriz.
Bu arada sayfanın kaynak kodlarında kullanıcı isminin “user” parametresiyle, şifrenin ise “pass” parametresiyle
karşı tarafa gittiğini görüyoruz, aracımızı bu edindiğimiz bilgilerle ve rockyou.txt wordlistini kullanacak şekilde düzenleyelim ve saldırımızı başlatalım.


tlmy03l.png


Şifreyi bulduğuma göre
Cevap: admin:xavier



2-Crack the RSA key you found.
What is John's RSA Private Key passphrase?
(
Bulduğunuz RSA anahtarını kırın.
John'un RSA Özel Anahtar parolası nedir?)


Bahsettiği anahtarı bulmak için az önce
bulduğumuz şifre ile login sayfasına giriş yapalım.


mwjqs9x.png

Böyle bir sayfa karşıladı bizi. Baktığımızda 4. sorunun cevabını da bulmuş olduk


4-Web flag

Cevap: THM{brut3_f0rce_is_e4sy}

Sonrasında mavi yazılı bağlantıya tıklayalım.



7ooogsh.png


Bahsettiği anahtarı bulduk bununla ssh bağlantısı kurabiliriz. Ancak önce şifrelenmiş bu anahtarı kırmamız gerek. Bunun için de

John The Ripper aracını kullanacağız. Önce bu anahtarı kopyalayın ardından nano (metin düzenleyici ) ile key adında bir dosya oluşturun. İçerisine yapıştırın Ctrl+O ya basarak kaydedin ardında Ctrl+X yaparak düzenleyiciden çıkın.


Bu anahtarı john the ripper aracının anlayabileceği biçime dönüştürmek için ssh2john.py komut dosyasını kullanacağız.

locate ssh2john.py yazarak yoluna bakalım. Ardından girdi olarak key dosyasını kullanıp çıktı olarak da hash dosyasına kaydedelim.

jwvb0jg.png



Şimdi de john the ripper aracını çalıştırıp çıktı olan hash dosyasına rockyou.txt wordlistini kullanarak brute-force uygulayalım.

remsocq.png



Evet şifremizi bulduk.
Cevap: rockinroll

Şimdi key dosyası ile ssh bağlantısı kuralım.

553bksg.png


Bağlantı kurduğumuza göre şimdi ls yapıp içerisine bakalım.


igfi093.png


3- user.txt
Cevap: THM{a_password_is_not_a_barrier}




Task 4: Privilege Escalation (Ayrıcalık Yükseltme)

1- Find a form to escalate your privileges.
What is the root's password?
(
Ayrıcalıklarınızı yükseltmek için bir form bulun.
Kökün şifresi nedir?)


Önce john kullanıcısı olarak hangi dosyalara ve komutlara iznimiz olduğunu sudo -l yazarak onu kontrol edelim.



6m8gf8e.png


john kullanıcısının /bin/cat komutunu çalıştırabileceğini görüyoruz.
Genellikle kullanıcıların ve şifrelerin tutulduğu shadow dosyasına gidelim.


8pt5vog.png


Şifrelenmis root anahtarını bulduk. Bunu yine john the ripper aracını kullanarak kıralım.

18ym672.png


Cevap: football


2- root.txt
Yine /bin/cat komutunu kullanarak root.txt dosyasına gidelim.


rqjiu64.png

Cevap: THM{pr1v1l3g3_3sc4l4t10n}



Bu CTF' i de bitirmiş olduk diğer konularda görüşmek üzere :)




5t36e7x.png
 

olympos_

Katılımcı Üye
3 Nis 2022
554
1
163
f4j1r6w.png

Merhaba arkadaşlar bugün Tryhackme' de bulunan Brute It adlı Ctf' i çözeceğiz.


shp4vi9.png



Task 2: Reconnaissance (Keşif)


1- Search for open ports using nmap. How many ports are open?
(nmap kullanarak açık portları arayın. Kaç port açık?)

Kaç potun açık olduğunu öğrenmek için nmap taraması yapalım



lcoy2li.png


22(ssh) ve 80(http) olmak üzere iki port açık.
Cevap: 2



2- What version of SSH is running?
(SSH'nin hangi sürümü çalışıyor?)


Üsteki resmin ssh port kısmına bakarsak cevabın OpenSSH 7.6p1 olduğunu görebiliriz.
Cevap: OpenSSH 7.6p1



3-What version of Apache is running?
(
Apache'nin hangi sürümü çalışıyor?)
Yine resme bakarsak cevabın 2.4.29 olduğunu görebiliriz.
Cevap: 2.4.29



4-Which Linux distribution is running?
(
Hangi Linux dağıtımı çalışıyor?)
Cevap: Ubuntu




5- Search for hidden directories on web server.
What is the hidden directory?
(
Web sunucusunda gizli dizinleri arayın. Gizli dizin nedir?)

Gizli dizinleri bulmak için gobuster aracaını kullanalım.

mk0qya9.png


Göründüğü gibi /admin isimli gizli bir dizin bulduk.
Cevap: /admin


Task 3: Getting a shell

1-What is the user: password of the admin panel?
(Admin panelinin kullanıcı şifresi nedir?)


Bunun için az önce bulduğumuz gizli dizin olan /admin i kullanalım.

Tarayıcımızda yeni sekme açıp ip adresimizi ve yanına da /admin ekleyelim yani

10.10.114.118/admin


yazıp entera basalım.

153xoxt.png

Böyle bir login sayfası bizi karşılıyor. Kaynak koduna bakalım.


n1hhmi4.png



Kullanıcı isminin admin gerçek adının ise john olduğunu öğrendik. Şifreyi bulmak için hydra aracını kullanabiliriz.
Bu arada sayfanın kaynak kodlarında kullanıcı isminin “user” parametresiyle, şifrenin ise “pass” parametresiyle
karşı tarafa gittiğini görüyoruz, aracımızı bu edindiğimiz bilgilerle ve rockyou.txt wordlistini kullanacak şekilde düzenleyelim ve saldırımızı başlatalım.


tlmy03l.png


Şifreyi bulduğuma göre
Cevap: admin:xavier



2-Crack the RSA key you found.
What is John's RSA Private Key passphrase?
(
Bulduğunuz RSA anahtarını kırın.
John'un RSA Özel Anahtar parolası nedir?)


Bahsettiği anahtarı bulmak için az önce bulduğumuz şifre ile login sayfasına giriş yapalım.


mwjqs9x.png


Böyle bir sayfa karşıladı bizi. Baktığımızda 4. sorunun cevabını da bulmuş olduk



4-Web flag


Cevap: THM{brut3_f0rce_is_e4sy}

Sonrasında mavi yazılı bağlantıya tıklayalım.




7ooogsh.png



Bahsettiği anahtarı bulduk bununla ssh bağlantısı kurabiliriz. Ancak önce şifrelenmiş bu anahtarı kırmamız gerek. Bunun için de

John The Ripper aracını kullanacağız. Önce bu anahtarı kopyalayın ardından nano (metin düzenleyici ) ile key adında bir dosya oluşturun. İçerisine yapıştırın Ctrl+O ya basarak kaydedin ardında Ctrl+X yaparak düzenleyiciden çıkın.


Bu anahtarı john the ripper aracının anlayabileceği biçime dönüştürmek için ssh2john.py komut dosyasını kullanacağız.
locate ssh2john.py yazarak yoluna bakalım. Ardından girdi olarak key dosyasını kullanıp çıktı olarak da hash dosyasına kaydedelim.

jwvb0jg.png



Şimdi de john the ripper aracını çalıştırıp çıktı olan hash dosyasına rockyou.txt wordlistini kullanarak brute-force uygulayalım.

remsocq.png



Evet şifremizi bulduk.
Cevap: rockinroll

Şimdi key dosyası ile ssh bağlantısı kuralım.

553bksg.png



Bağlantı kurduğumuza göre şimdi ls yapıp içerisine bakalım.



igfi093.png


3- user.txt
Cevap: THM{a_password_is_not_a_barrier}




Task 4: Privilege Escalation (Ayrıcalık Yükseltme)

1- Find a form to escalate your privileges.
What is the root's password?
(
Ayrıcalıklarınızı yükseltmek için bir form bulun.
Kökün şifresi nedir?)


Önce john kullanıcısı olarak hangi dosyalara ve komutlara iznimiz olduğunu sudo -l yazarak onu kontrol edelim.


6m8gf8e.png


john kullanıcısının /bin/cat komutunu çalıştırabileceğini görüyoruz.
Genellikle kullanıcıların ve şifrelerin tutulduğu shadow dosyasına gidelim.


8pt5vog.png


Şifrelenmis root anahtarını bulduk. Bunu yine john the ripper aracını kullanarak kıralım.

18ym672.png


Cevap: football


2- root.txt
Yine /bin/cat komutunu kullanarak root.txt dosyasına gidelim.


rqjiu64.png


Cevap: THM{pr1v1l3g3_3sc4l4t10n}



Bu CTF' i de bitirmiş olduk diğer konularda görüşmek üzere :)





5t36e7x.png
En güzeli hem İngilizce hemde Türkçe vermeniz elinize sağlık
 

'GHOST

Uzman üye
31 Mar 2022
1,387
12
568
f4j1r6w.png

Merhaba arkadaşlar bugün Tryhackme' de bulunan Brute It adlı Ctf' i çözeceğiz.


shp4vi9.png



Task 2: Reconnaissance (Keşif)


1- Search for open ports using nmap. How many ports are open?
(nmap kullanarak açık portları arayın. Kaç port açık?)

Kaç potun açık olduğunu öğrenmek için nmap taraması yapalım



lcoy2li.png


22(ssh) ve 80(http) olmak üzere iki port açık.
Cevap: 2



2- What version of SSH is running?
(SSH'nin hangi sürümü çalışıyor?)


Üsteki resmin ssh port kısmına bakarsak cevabın OpenSSH 7.6p1 olduğunu görebiliriz.
Cevap: OpenSSH 7.6p1



3-What version of Apache is running?
(
Apache'nin hangi sürümü çalışıyor?)
Yine resme bakarsak cevabın 2.4.29 olduğunu görebiliriz.
Cevap: 2.4.29



4-Which Linux distribution is running?
(
Hangi Linux dağıtımı çalışıyor?)
Cevap: Ubuntu




5- Search for hidden directories on web server.
What is the hidden directory?
(
Web sunucusunda gizli dizinleri arayın. Gizli dizin nedir?)

Gizli dizinleri bulmak için gobuster aracaını kullanalım.

mk0qya9.png


Göründüğü gibi /admin isimli gizli bir dizin bulduk.
Cevap: /admin


Task 3: Getting a shell

1-What is the user: password of the admin panel?
(Admin panelinin kullanıcı şifresi nedir?)


Bunun için az önce bulduğumuz gizli dizin olan /admin i kullanalım.

Tarayıcımızda yeni sekme açıp ip adresimizi ve yanına da /admin ekleyelim yani

10.10.114.118/admin


yazıp entera basalım.

153xoxt.png

Böyle bir login sayfası bizi karşılıyor. Kaynak koduna bakalım.


n1hhmi4.png



Kullanıcı isminin admin gerçek adının ise john olduğunu öğrendik. Şifreyi bulmak için hydra aracını kullanabiliriz.
Bu arada sayfanın kaynak kodlarında kullanıcı isminin “user” parametresiyle, şifrenin ise “pass” parametresiyle
karşı tarafa gittiğini görüyoruz, aracımızı bu edindiğimiz bilgilerle ve rockyou.txt wordlistini kullanacak şekilde düzenleyelim ve saldırımızı başlatalım.


tlmy03l.png


Şifreyi bulduğuma göre
Cevap: admin:xavier



2-Crack the RSA key you found.
What is John's RSA Private Key passphrase?
(
Bulduğunuz RSA anahtarını kırın.
John'un RSA Özel Anahtar parolası nedir?)


Bahsettiği anahtarı bulmak için az önce bulduğumuz şifre ile login sayfasına giriş yapalım.


mwjqs9x.png


Böyle bir sayfa karşıladı bizi. Baktığımızda 4. sorunun cevabını da bulmuş olduk



4-Web flag


Cevap: THM{brut3_f0rce_is_e4sy}

Sonrasında mavi yazılı bağlantıya tıklayalım.




7ooogsh.png



Bahsettiği anahtarı bulduk bununla ssh bağlantısı kurabiliriz. Ancak önce şifrelenmiş bu anahtarı kırmamız gerek. Bunun için de

John The Ripper aracını kullanacağız. Önce bu anahtarı kopyalayın ardından nano (metin düzenleyici ) ile key adında bir dosya oluşturun. İçerisine yapıştırın Ctrl+O ya basarak kaydedin ardında Ctrl+X yaparak düzenleyiciden çıkın.


Bu anahtarı john the ripper aracının anlayabileceği biçime dönüştürmek için ssh2john.py komut dosyasını kullanacağız.
locate ssh2john.py yazarak yoluna bakalım. Ardından girdi olarak key dosyasını kullanıp çıktı olarak da hash dosyasına kaydedelim.

jwvb0jg.png



Şimdi de john the ripper aracını çalıştırıp çıktı olan hash dosyasına rockyou.txt wordlistini kullanarak brute-force uygulayalım.

remsocq.png



Evet şifremizi bulduk.
Cevap: rockinroll

Şimdi key dosyası ile ssh bağlantısı kuralım.

553bksg.png



Bağlantı kurduğumuza göre şimdi ls yapıp içerisine bakalım.



igfi093.png


3- user.txt
Cevap: THM{a_password_is_not_a_barrier}




Task 4: Privilege Escalation (Ayrıcalık Yükseltme)

1- Find a form to escalate your privileges.
What is the root's password?
(
Ayrıcalıklarınızı yükseltmek için bir form bulun.
Kökün şifresi nedir?)


Önce john kullanıcısı olarak hangi dosyalara ve komutlara iznimiz olduğunu sudo -l yazarak onu kontrol edelim.


6m8gf8e.png


john kullanıcısının /bin/cat komutunu çalıştırabileceğini görüyoruz.
Genellikle kullanıcıların ve şifrelerin tutulduğu shadow dosyasına gidelim.


8pt5vog.png


Şifrelenmis root anahtarını bulduk. Bunu yine john the ripper aracını kullanarak kıralım.

18ym672.png


Cevap: football


2- root.txt
Yine /bin/cat komutunu kullanarak root.txt dosyasına gidelim.


rqjiu64.png


Cevap: THM{pr1v1l3g3_3sc4l4t10n}



Bu CTF' i de bitirmiş olduk diğer konularda görüşmek üzere :)





5t36e7x.png
Böyle devam eline sağlık 😉
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
f4j1r6w.png

Merhaba arkadaşlar bugün Tryhackme' de bulunan Brute It adlı Ctf' i çözeceğiz.


shp4vi9.png



Task 2: Reconnaissance (Keşif)


1- Search for open ports using nmap. How many ports are open?
(nmap kullanarak açık portları arayın. Kaç port açık?)

Kaç potun açık olduğunu öğrenmek için nmap taraması yapalım



lcoy2li.png


22(ssh) ve 80(http) olmak üzere iki port açık.
Cevap: 2



2- What version of SSH is running?
(SSH'nin hangi sürümü çalışıyor?)


Üsteki resmin ssh port kısmına bakarsak cevabın OpenSSH 7.6p1 olduğunu görebiliriz.
Cevap: OpenSSH 7.6p1



3-What version of Apache is running?
(
Apache'nin hangi sürümü çalışıyor?)
Yine resme bakarsak cevabın 2.4.29 olduğunu görebiliriz.
Cevap: 2.4.29



4-Which Linux distribution is running?
(
Hangi Linux dağıtımı çalışıyor?)
Cevap: Ubuntu




5- Search for hidden directories on web server.
What is the hidden directory?
(
Web sunucusunda gizli dizinleri arayın. Gizli dizin nedir?)

Gizli dizinleri bulmak için gobuster aracaını kullanalım.

mk0qya9.png


Göründüğü gibi /admin isimli gizli bir dizin bulduk.
Cevap: /admin


Task 3: Getting a shell

1-What is the user: password of the admin panel?
(Admin panelinin kullanıcı şifresi nedir?)


Bunun için az önce bulduğumuz gizli dizin olan /admin i kullanalım.

Tarayıcımızda yeni sekme açıp ip adresimizi ve yanına da /admin ekleyelim yani

10.10.114.118/admin


yazıp entera basalım.

153xoxt.png

Böyle bir login sayfası bizi karşılıyor. Kaynak koduna bakalım.


n1hhmi4.png



Kullanıcı isminin admin gerçek adının ise john olduğunu öğrendik. Şifreyi bulmak için hydra aracını kullanabiliriz.
Bu arada sayfanın kaynak kodlarında kullanıcı isminin “user” parametresiyle, şifrenin ise “pass” parametresiyle
karşı tarafa gittiğini görüyoruz, aracımızı bu edindiğimiz bilgilerle ve rockyou.txt wordlistini kullanacak şekilde düzenleyelim ve saldırımızı başlatalım.


tlmy03l.png


Şifreyi bulduğuma göre
Cevap: admin:xavier



2-Crack the RSA key you found.
What is John's RSA Private Key passphrase?
(
Bulduğunuz RSA anahtarını kırın.
John'un RSA Özel Anahtar parolası nedir?)


Bahsettiği anahtarı bulmak için az önce bulduğumuz şifre ile login sayfasına giriş yapalım.


mwjqs9x.png


Böyle bir sayfa karşıladı bizi. Baktığımızda 4. sorunun cevabını da bulmuş olduk



4-Web flag


Cevap: THM{brut3_f0rce_is_e4sy}

Sonrasında mavi yazılı bağlantıya tıklayalım.




7ooogsh.png



Bahsettiği anahtarı bulduk bununla ssh bağlantısı kurabiliriz. Ancak önce şifrelenmiş bu anahtarı kırmamız gerek. Bunun için de

John The Ripper aracını kullanacağız. Önce bu anahtarı kopyalayın ardından nano (metin düzenleyici ) ile key adında bir dosya oluşturun. İçerisine yapıştırın Ctrl+O ya basarak kaydedin ardında Ctrl+X yaparak düzenleyiciden çıkın.


Bu anahtarı john the ripper aracının anlayabileceği biçime dönüştürmek için ssh2john.py komut dosyasını kullanacağız.
locate ssh2john.py yazarak yoluna bakalım. Ardından girdi olarak key dosyasını kullanıp çıktı olarak da hash dosyasına kaydedelim.

jwvb0jg.png



Şimdi de john the ripper aracını çalıştırıp çıktı olan hash dosyasına rockyou.txt wordlistini kullanarak brute-force uygulayalım.

remsocq.png



Evet şifremizi bulduk.
Cevap: rockinroll

Şimdi key dosyası ile ssh bağlantısı kuralım.

553bksg.png



Bağlantı kurduğumuza göre şimdi ls yapıp içerisine bakalım.



igfi093.png


3- user.txt
Cevap: THM{a_password_is_not_a_barrier}




Task 4: Privilege Escalation (Ayrıcalık Yükseltme)

1- Find a form to escalate your privileges.
What is the root's password?
(
Ayrıcalıklarınızı yükseltmek için bir form bulun.
Kökün şifresi nedir?)


Önce john kullanıcısı olarak hangi dosyalara ve komutlara iznimiz olduğunu sudo -l yazarak onu kontrol edelim.


6m8gf8e.png


john kullanıcısının /bin/cat komutunu çalıştırabileceğini görüyoruz.
Genellikle kullanıcıların ve şifrelerin tutulduğu shadow dosyasına gidelim.


8pt5vog.png


Şifrelenmis root anahtarını bulduk. Bunu yine john the ripper aracını kullanarak kıralım.

18ym672.png


Cevap: football


2- root.txt
Yine /bin/cat komutunu kullanarak root.txt dosyasına gidelim.


rqjiu64.png


Cevap: THM{pr1v1l3g3_3sc4l4t10n}



Bu CTF' i de bitirmiş olduk diğer konularda görüşmek üzere :)





5t36e7x.png

Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.