TryHackMe h4cked WalkThrough

Krypthon

Katılımcı Üye
21 Ağu 2021
795
7
752
Tien-Şan








TryHackMe h4cked WalkThrough


Herkese merhaba TürkHackTeam ailesi bugün sizlerle TryHackMe platformunda bulunan h4cked isimli makinenin çözümünü gerçekleştireceğiz.

Makinede root yetkisini kazanabilmek için saldırganın ilerlediği yoldan giderek sonuca varabiliriz. Fakat saldırgan bazı yolları değiştirebiliyor, dikkatli olmakta fayda var. Haydi başlayalım.



H4cked makinesi iki aşamadan ile tamamlanmaktadır. İlk aşama paket analizi gerçekleştirmemiz gereken aşama olacak. Bu aşamada bize verilen
capture.pcapng dosyasının Wireshark ile analizini gerçekleştirdikten sonra bizden cevabını bulmamız istenilen soruları cevaplayacağız. Cevap anahtarını toplu bir şekilde makalemin sonunda görsel olarak görebileceksiniz.

Wireshark kullanarak pcapng dosyasını açarak incelemekle başlıyoruz. Yaptığımız incelemelerde 53 numaralı paketten başlayarak FTP hizmetine brute force attack yapmaya başladığını görebiliyoruz. Ve bu yüzden ilk sorumuzun cevabı
FTP olacaktır.



İkinci soruda ise Van Hauser tarafından geliştirilen Brute Force saldırı aracının adı soruluyor. Google üzerinde Van Hauser brute force diye aradığımda bu aracın isminin Hydra olduğunu tespit edebiliyorum. İkinci sorunun cevabı
Hydra olacaktır.



Wireshark uygulamasına geri dönerek FTP servisine yapılan brute force saldırısında kullanılan kullanıcı adı ve şifre kombinasyonlarının denemelerini analiz etmeye başlıyoruz. 394 numaralı pakete baktığımızda FTP serverinde jenny kullanıcı adı ve password123 şifresi ile erişim sağlanabildiğini görüyoruz. 3. Sorumuzun cevabını
jenny 4. Sorumuzun cevabını ise password123 olduğunu buluyoruz. Daha sonuç için çok yolumuz var devam edelim.





Yukarıda ekran alınıtısını tekrar incelediğimizde saldırganın pwd komutunu çalıştırdığı görebiliyoruz. Komut çıktısına baktığımızda /var/www/html dizininin varsayılan FTP dizini olduğunu rahatlıkla anlayabiliriz. Bu sayede 5. Sorumuzun cevabını
/var/www/html olarak bulmuş oluyoruz.



Yaptığımız inceleme ve analizlerde saldırgan başarılı bir şekilde FTP bağlantısı sağladıktan sonra hedef sisteme Shell.php isimli php reverse shell dosyası yüklendiğini tespit ediyoruz. Bu sayede 6. Sorumuzun cevabını Shell.php olarak buluyoruz.



Wireshark üzerinde 431 numaralı paketi incelediğimizde, shell.php dosyasının içeriğini görüntüleyelim. Php reverse Shell dosyasını
adresinden de rahatlıkla indirebileceğimizi görebiliyoruz. Bu sayede 7. Sorumuzun cevabını ise belirliyoruz.



457 numaralı paket üzerinde yaptığımız incelemeler sonucunda, hedef bilgisayarın kullanıcı adının
wir3 olduğunu görüyoruz. Ayrıca aynı paket üzeride ayrıca saldırganın ilk olarak whoami komutunu çalıştırdığını tespit ediyoruz. Bu sayede 8. Sorunun cevabını da whoami olarak bulmuş oldum, 9. Sorunun cevabını ise wir3 olarak karşımıza çıkıyor.



474 numaralı pakete baktığımızda saldırgan pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ komutunu çalıştırarak yeni bir kabuk oluşturmuş. Bu sayede 10. Sorunun cevabınıda
pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ olarak bulmuş oluyorum.
Aynı paket üzerinde yaptığımız incelemelerde saldırganın sudo su komutunu çalıştırarak root olduğunu görüyorum 11. Sorumuzun cevabı
sudo su olacaktır.



Gene aynı paket üzerinde yaptığımız analizlerde saldırganın Github üzerinde
reptile adında bir dosya indirdiği görüyoruz. 12. Sorumuzun cevabı reptile tespit etmiş oluyoruz.



Şimdi ikinci aşamaya yani makine çözme aşamasına geçebiliriz. Linux’umuzu çalıştırdıktan sonra Nmap aracını kullanarak açık portları taramakla başlıyorum.



Yaptığımız tarama sonucunda 21- FTP, 80 - HTTP portlarının açık olduğunu tespit görebilirsiniz.

İlk olarak HTTP servisinin kontrollerini sağlıyoruz. Ardından web tarayıcımızı kullanarak makine adresine gidiyoruz, ve bizi apache default adında bir sayfa karşılıyor.




Eğer hatırlıyorsanız Network incelemesinde yaptığımız paket analizinde elde ettiğimiz kullanıcı adı ve şifre vardı bu kullanıcı adı ve şifreyi kullanarak FTP servisine erişm sağlamaya çalışıyoruz fakat “password123” şifresinin değiştirildiğini görüyoruz. Bu aşamada ise hydra ve rockyou wordlistini kullanarak FTP servisine brute force saldırısı yapmaya başlıyoruz, ve yaptığımız saldırıdan sonuç alıyotuz ve şifrenin “987654321” şeklinde değiştirildiğiniz görüyoruz.



Jenny kullanıcı adı ve 987654321 şifresini kullanarak FTP servisi ile bağlantı kuruyoruz. FTP servisinde dosyaları incelediğimizde saldırganın yüklemiş olduğu “shell.php” dosyasını buluyoruz. Bu dosyayı ters root almak için get komutu ile indirerek php içeriğini kendi local IP ve Port adresimiz ile değiştirip devam ediyoruz.







Değiştirdiğimiz shell.php dosyasını put komutunu kullanarak FTP servisine yüklüyoruz . Bu sayede FTP’de bulunan shell dosyasını ters kabuk alabilecek biçimde girmiş olduk .



Sıradaki işlemimiz ise netcat aracını çalıştırmak ve ardından shell.php dosyamızı HTTP servisini kullanarak çalıştıralın. Vee sonunda shell’i almış olduk.



Şimdi ise saldırganın izlediği yol haritasını bir nevi taklit ederek root olmaya çalışacağız. İlk olarak python3 -c ‘import pty; pty.spawn(“/bin/bash”)’ komutu çalıştırarak kabuk değiştiriyoruz.

Daha sonra ise jenny kullanıcısnın yetkilerini “su jenny” komutunu çalıştırarak alıyorum daha sonra, sudo su komutunu çalıştırarak root yetkilerini alıyoruz.




Root yetkilerini aldıktan sonra ise /root/Reptile dizinine giderek flag.txt dosyasını okuyoruz.



Ve içerisindeki
ebcefd66ca4b559d17b440b6e67fd0fd değer görev 2 deki son cevabımız oluyor.

Evet tebrikler Hedef makinemizi başarılı bir şekilde çözmüş bulunuyoruz.Beni dinlediğiniz ve vakit ayırdığınız için hepinize çok teşekkür ediyorum başka ctflerde görüşmek üzere.

Cevap anahtarı:


















 
Son düzenleme:

TOZQOPARAN

Uzman üye
3 Nis 2021
1,257
3
678
Eski Anka Underground Tim








TryHackMe h4cked WalkThrough


Herkese merhaba TürkHackTeam ailesi bugün sizlerle TryHackMe platformunda bulunan h4cked isimli makinenin çözümünü gerçekleştireceğiz.

Makinede root yetkisini kazanabilmek için saldırganın ilerlediği yoldan giderek sonuca varabiliriz. Fakat saldırgan bazı yolları değiştirebiliyor, dikkatli olmakta fayda var. Haydi başlayalım.



H4cked makinesi iki aşamadan ile tamamlanmaktadır. İlk aşama paket analizi gerçekleştirmemiz gereken aşama olacak. Bu aşamada bize verilen
capture.pcapng dosyasının Wireshark ile analizini gerçekleştirdikten sonra bizden cevabını bulmamız istenilen soruları cevaplayacağız. Cevap anahtarını toplu bir şekilde makalemin sonunda görsel olarak görebileceksiniz.

Wireshark kullanarak pcapng dosyasını açarak incelemekle başlıyoruz. Yaptığımız incelemelerde 53 numaralı paketten başlayarak FTP hizmetine brute force attack yapmaya başladığını görebiliyoruz. Ve bu yüzden ilk sorumuzun cevabı
FTP olacaktır.



İkinci soruda ise Van Hauser tarafından geliştirilen Brute Force saldırı aracının adı soruluyor. Google üzerinde Van Hauser brute force diye aradığımda bu aracın isminin Hydra olduğunu tespit edebiliyorum. İkinci sorunun cevabı
Hydra olacaktır.



Wireshark uygulamasına geri dönerek FTP servisine yapılan brute force saldırısında kullanılan kullanıcı adı ve şifre kombinasyonlarının denemelerini analiz etmeye başlıyoruz. 394 numaralı pakete baktığımızda FTP serverinde jenny kullanıcı adı ve password123 şifresi ile erişim sağlanabildiğini görüyoruz. 3. Sorumuzun cevabını
jenny 4. Sorumuzun cevabını ise password123 olduğunu buluyoruz. Daha sonuç için çok yolumuz var devam edelim.





Yukarıda ekran alınıtısını tekrar incelediğimizde saldırganın pwd komutunu çalıştırdığı görebiliyoruz. Komut çıktısına baktığımızda /var/www/html dizininin varsayılan FTP dizini olduğunu rahatlıkla anlayabiliriz. Bu sayede 5. Sorumuzun cevabını
/var/www/html olarak bulmuş oluyoruz.



Yaptığımız inceleme ve analizlerde saldırgan başarılı bir şekilde FTP bağlantısı sağladıktan sonra hedef sisteme Shell.php isimli php reverse shell dosyası yüklendiğini tespit ediyoruz. Bu sayede 6. Sorumuzun cevabını Shell.php olarak buluyoruz.



Wireshark üzerinde 431 numaralı paketi incelediğimizde, shell.php dosyasının içeriğini görüntüleyelim. Php reverse Shell dosyasını
adresinden de rahatlıkla indirebileceğimizi görebiliyoruz. Bu sayede 7. Sorumuzun cevabını ise belirliyoruz.



457 numaralı paket üzerinde yaptığımız incelemeler sonucunda, hedef bilgisayarın kullanıcı adının
wir3 olduğunu görüyoruz. Ayrıca aynı paket üzeride ayrıca saldırganın ilk olarak whoami komutunu çalıştırdığını tespit ediyoruz. Bu sayede 8. Sorunun cevabını da whoami olarak bulmuş oldum, 9. Sorunun cevabını ise wir3 olarak karşımıza çıkıyor.



474 numaralı pakete baktığımızda saldırgan pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ komutunu çalıştırarak yeni bir kabuk oluşturmuş. Bu sayede 10. Sorunun cevabınıda
pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ olarak bulmuş oluyorum.
Aynı paket üzerinde yaptığımız incelemelerde saldırganın sudo su komutunu çalıştırarak root olduğunu görüyorum 11. Sorumuzun cevabı
sudo su olacaktır.



Gene aynı paket üzerinde yaptığımız analizlerde saldırganın Github üzerinde
reptile adında bir dosya indirdiği görüyoruz. 12. Sorumuzun cevabı reptile tespit etmiş oluyoruz.



Şimdi ikinci aşamaya yani makine çözme aşamasına geçebiliriz. Linux’umuzu çalıştırdıktan sonra Nmap aracını kullanarak açık portları taramakla başlıyorum.



Yaptığımız tarama sonucunda 21- FTP, 80 - HTTP portlarının açık olduğunu tespit görebilirsiniz.

İlk olarak HTTP servisinin kontrollerini sağlıyoruz. Ardından web tarayıcımızı kullanarak makine adresine gidiyoruz, ve bizi apache default adında bir sayfa karşılıyor.




Eğer hatırlıyorsanız Network incelemesinde yaptığımız paket analizinde elde ettiğimiz kullanıcı adı ve şifre vardı bu kullanıcı adı ve şifreyi kullanarak FTP servisine erişm sağlamaya çalışıyoruz fakat “password123” şifresinin değiştirildiğini görüyoruz. Bu aşamada ise hydra ve rockyou wordlistini kullanarak FTP servisine brute force saldırısı yapmaya başlıyoruz, ve yaptığımız saldırıdan sonuç alıyotuz ve şifrenin “987654321” şeklinde değiştirildiğiniz görüyoruz.



Jenny kullanıcı adı ve 987654321 şifresini kullanarak FTP servisi ile bağlantı kuruyoruz. FTP servisinde dosyaları incelediğimizde saldırganın yüklemiş olduğu “shell.php” dosyasını buluyoruz. Bu dosyayı ters root almak için get komutu ile indirerek php içeriğini kendi local IP ve Port adresimiz ile değiştirip devam ediyoruz.







Değiştirdiğimiz shell.php dosyasını put komutunu kullanarak FTP servisine yüklüyoruz . Bu sayede FTP’de bulunan shell dosyasını ters kabuk alabilecek biçimde girmiş olduk .



Sıradaki işlemimiz ise netcat aracını çalıştırmak ve ardından shell.php dosyamızı HTTP servisini kullanarak çalıştıralın. Vee sonunda shell’i almış olduk.



Şimdi ise saldırganın izlediği yol haritasını bir nevi taklit ederek root olmaya çalışacağız. İlk olarak python3 -c ‘import pty; pty.spawn(“/bin/bash”)’ komutu çalıştırarak kabuk değiştiriyoruz.

Daha sonra ise jenny kullanıcısnın yetkilerini “su jenny” komutunu çalıştırarak alıyorum daha sonra, sudo su komutunu çalıştırarak root yetkilerini alıyoruz.




Root yetkilerini aldıktan sonra ise /root/Reptile dizinine giderek flag.txt dosyasını okuyoruz.



Ve içerisindeki
ebcefd66ca4b559d17b440b6e67fd0fd değer görev 2 deki son cevabımız oluyor.

Evet tebrikler Hedef makinemizi başarılı bir şekilde çözmüş bulunuyoruz.Beni dinlediğiniz ve vakit ayırdığınız için hepinize çok teşekkür ediyorum başka ctflerde görüşmek üzere.

Cevap anahtarı:


















Eline emeğine sağlık hocam, çok faydalı paylaşım olmuş 🙂

 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
10
833
Ddos








TryHackMe h4cked WalkThrough


Herkese merhaba TürkHackTeam ailesi bugün sizlerle TryHackMe platformunda bulunan h4cked isimli makinenin çözümünü gerçekleştireceğiz.

Makinede root yetkisini kazanabilmek için saldırganın ilerlediği yoldan giderek sonuca varabiliriz. Fakat saldırgan bazı yolları değiştirebiliyor, dikkatli olmakta fayda var. Haydi başlayalım.



H4cked makinesi iki aşamadan ile tamamlanmaktadır. İlk aşama paket analizi gerçekleştirmemiz gereken aşama olacak. Bu aşamada bize verilen
capture.pcapng dosyasının Wireshark ile analizini gerçekleştirdikten sonra bizden cevabını bulmamız istenilen soruları cevaplayacağız. Cevap anahtarını toplu bir şekilde makalemin sonunda görsel olarak görebileceksiniz.

Wireshark kullanarak pcapng dosyasını açarak incelemekle başlıyoruz. Yaptığımız incelemelerde 53 numaralı paketten başlayarak FTP hizmetine brute force attack yapmaya başladığını görebiliyoruz. Ve bu yüzden ilk sorumuzun cevabı
FTP olacaktır.



İkinci soruda ise Van Hauser tarafından geliştirilen Brute Force saldırı aracının adı soruluyor. Google üzerinde Van Hauser brute force diye aradığımda bu aracın isminin Hydra olduğunu tespit edebiliyorum. İkinci sorunun cevabı
Hydra olacaktır.



Wireshark uygulamasına geri dönerek FTP servisine yapılan brute force saldırısında kullanılan kullanıcı adı ve şifre kombinasyonlarının denemelerini analiz etmeye başlıyoruz. 394 numaralı pakete baktığımızda FTP serverinde jenny kullanıcı adı ve password123 şifresi ile erişim sağlanabildiğini görüyoruz. 3. Sorumuzun cevabını
jenny 4. Sorumuzun cevabını ise password123 olduğunu buluyoruz. Daha sonuç için çok yolumuz var devam edelim.





Yukarıda ekran alınıtısını tekrar incelediğimizde saldırganın pwd komutunu çalıştırdığı görebiliyoruz. Komut çıktısına baktığımızda /var/www/html dizininin varsayılan FTP dizini olduğunu rahatlıkla anlayabiliriz. Bu sayede 5. Sorumuzun cevabını
/var/www/html olarak bulmuş oluyoruz.



Yaptığımız inceleme ve analizlerde saldırgan başarılı bir şekilde FTP bağlantısı sağladıktan sonra hedef sisteme Shell.php isimli php reverse shell dosyası yüklendiğini tespit ediyoruz. Bu sayede 6. Sorumuzun cevabını Shell.php olarak buluyoruz.



Wireshark üzerinde 431 numaralı paketi incelediğimizde, shell.php dosyasının içeriğini görüntüleyelim. Php reverse Shell dosyasını
adresinden de rahatlıkla indirebileceğimizi görebiliyoruz. Bu sayede 7. Sorumuzun cevabını ise belirliyoruz.



457 numaralı paket üzerinde yaptığımız incelemeler sonucunda, hedef bilgisayarın kullanıcı adının
wir3 olduğunu görüyoruz. Ayrıca aynı paket üzeride ayrıca saldırganın ilk olarak whoami komutunu çalıştırdığını tespit ediyoruz. Bu sayede 8. Sorunun cevabını da whoami olarak bulmuş oldum, 9. Sorunun cevabını ise wir3 olarak karşımıza çıkıyor.



474 numaralı pakete baktığımızda saldırgan pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ komutunu çalıştırarak yeni bir kabuk oluşturmuş. Bu sayede 10. Sorunun cevabınıda
pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ olarak bulmuş oluyorum.
Aynı paket üzerinde yaptığımız incelemelerde saldırganın sudo su komutunu çalıştırarak root olduğunu görüyorum 11. Sorumuzun cevabı
sudo su olacaktır.



Gene aynı paket üzerinde yaptığımız analizlerde saldırganın Github üzerinde
reptile adında bir dosya indirdiği görüyoruz. 12. Sorumuzun cevabı reptile tespit etmiş oluyoruz.



Şimdi ikinci aşamaya yani makine çözme aşamasına geçebiliriz. Linux’umuzu çalıştırdıktan sonra Nmap aracını kullanarak açık portları taramakla başlıyorum.



Yaptığımız tarama sonucunda 21- FTP, 80 - HTTP portlarının açık olduğunu tespit görebilirsiniz.

İlk olarak HTTP servisinin kontrollerini sağlıyoruz. Ardından web tarayıcımızı kullanarak makine adresine gidiyoruz, ve bizi apache default adında bir sayfa karşılıyor.




Eğer hatırlıyorsanız Network incelemesinde yaptığımız paket analizinde elde ettiğimiz kullanıcı adı ve şifre vardı bu kullanıcı adı ve şifreyi kullanarak FTP servisine erişm sağlamaya çalışıyoruz fakat “password123” şifresinin değiştirildiğini görüyoruz. Bu aşamada ise hydra ve rockyou wordlistini kullanarak FTP servisine brute force saldırısı yapmaya başlıyoruz, ve yaptığımız saldırıdan sonuç alıyotuz ve şifrenin “987654321” şeklinde değiştirildiğiniz görüyoruz.



Jenny kullanıcı adı ve 987654321 şifresini kullanarak FTP servisi ile bağlantı kuruyoruz. FTP servisinde dosyaları incelediğimizde saldırganın yüklemiş olduğu “shell.php” dosyasını buluyoruz. Bu dosyayı ters root almak için get komutu ile indirerek php içeriğini kendi local IP ve Port adresimiz ile değiştirip devam ediyoruz.







Değiştirdiğimiz shell.php dosyasını put komutunu kullanarak FTP servisine yüklüyoruz . Bu sayede FTP’de bulunan shell dosyasını ters kabuk alabilecek biçimde girmiş olduk .



Sıradaki işlemimiz ise netcat aracını çalıştırmak ve ardından shell.php dosyamızı HTTP servisini kullanarak çalıştıralın. Vee sonunda shell’i almış olduk.



Şimdi ise saldırganın izlediği yol haritasını bir nevi taklit ederek root olmaya çalışacağız. İlk olarak python3 -c ‘import pty; pty.spawn(“/bin/bash”)’ komutu çalıştırarak kabuk değiştiriyoruz.

Daha sonra ise jenny kullanıcısnın yetkilerini “su jenny” komutunu çalıştırarak alıyorum daha sonra, sudo su komutunu çalıştırarak root yetkilerini alıyoruz.




Root yetkilerini aldıktan sonra ise /root/Reptile dizinine giderek flag.txt dosyasını okuyoruz.



Ve içerisindeki
ebcefd66ca4b559d17b440b6e67fd0fd değer görev 2 deki son cevabımız oluyor.

Evet tebrikler Hedef makinemizi başarılı bir şekilde çözmüş bulunuyoruz.Beni dinlediğiniz ve vakit ayırdığınız için hepinize çok teşekkür ediyorum başka ctflerde görüşmek üzere.

Cevap anahtarı:


















Elinize sağlık
 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,025
7
1,054
17
Konya Ovası Askeri Tesislerinde








TryHackMe h4cked WalkThrough


Herkese merhaba TürkHackTeam ailesi bugün sizlerle TryHackMe platformunda bulunan h4cked isimli makinenin çözümünü gerçekleştireceğiz.

Makinede root yetkisini kazanabilmek için saldırganın ilerlediği yoldan giderek sonuca varabiliriz. Fakat saldırgan bazı yolları değiştirebiliyor, dikkatli olmakta fayda var. Haydi başlayalım.



H4cked makinesi iki aşamadan ile tamamlanmaktadır. İlk aşama paket analizi gerçekleştirmemiz gereken aşama olacak. Bu aşamada bize verilen
capture.pcapng dosyasının Wireshark ile analizini gerçekleştirdikten sonra bizden cevabını bulmamız istenilen soruları cevaplayacağız. Cevap anahtarını toplu bir şekilde makalemin sonunda görsel olarak görebileceksiniz.

Wireshark kullanarak pcapng dosyasını açarak incelemekle başlıyoruz. Yaptığımız incelemelerde 53 numaralı paketten başlayarak FTP hizmetine brute force attack yapmaya başladığını görebiliyoruz. Ve bu yüzden ilk sorumuzun cevabı
FTP olacaktır.



İkinci soruda ise Van Hauser tarafından geliştirilen Brute Force saldırı aracının adı soruluyor. Google üzerinde Van Hauser brute force diye aradığımda bu aracın isminin Hydra olduğunu tespit edebiliyorum. İkinci sorunun cevabı
Hydra olacaktır.



Wireshark uygulamasına geri dönerek FTP servisine yapılan brute force saldırısında kullanılan kullanıcı adı ve şifre kombinasyonlarının denemelerini analiz etmeye başlıyoruz. 394 numaralı pakete baktığımızda FTP serverinde jenny kullanıcı adı ve password123 şifresi ile erişim sağlanabildiğini görüyoruz. 3. Sorumuzun cevabını
jenny 4. Sorumuzun cevabını ise password123 olduğunu buluyoruz. Daha sonuç için çok yolumuz var devam edelim.





Yukarıda ekran alınıtısını tekrar incelediğimizde saldırganın pwd komutunu çalıştırdığı görebiliyoruz. Komut çıktısına baktığımızda /var/www/html dizininin varsayılan FTP dizini olduğunu rahatlıkla anlayabiliriz. Bu sayede 5. Sorumuzun cevabını
/var/www/html olarak bulmuş oluyoruz.



Yaptığımız inceleme ve analizlerde saldırgan başarılı bir şekilde FTP bağlantısı sağladıktan sonra hedef sisteme Shell.php isimli php reverse shell dosyası yüklendiğini tespit ediyoruz. Bu sayede 6. Sorumuzun cevabını Shell.php olarak buluyoruz.



Wireshark üzerinde 431 numaralı paketi incelediğimizde, shell.php dosyasının içeriğini görüntüleyelim. Php reverse Shell dosyasını
adresinden de rahatlıkla indirebileceğimizi görebiliyoruz. Bu sayede 7. Sorumuzun cevabını ise belirliyoruz.



457 numaralı paket üzerinde yaptığımız incelemeler sonucunda, hedef bilgisayarın kullanıcı adının
wir3 olduğunu görüyoruz. Ayrıca aynı paket üzeride ayrıca saldırganın ilk olarak whoami komutunu çalıştırdığını tespit ediyoruz. Bu sayede 8. Sorunun cevabını da whoami olarak bulmuş oldum, 9. Sorunun cevabını ise wir3 olarak karşımıza çıkıyor.



474 numaralı pakete baktığımızda saldırgan pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ komutunu çalıştırarak yeni bir kabuk oluşturmuş. Bu sayede 10. Sorunun cevabınıda
pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ olarak bulmuş oluyorum.
Aynı paket üzerinde yaptığımız incelemelerde saldırganın sudo su komutunu çalıştırarak root olduğunu görüyorum 11. Sorumuzun cevabı
sudo su olacaktır.



Gene aynı paket üzerinde yaptığımız analizlerde saldırganın Github üzerinde
reptile adında bir dosya indirdiği görüyoruz. 12. Sorumuzun cevabı reptile tespit etmiş oluyoruz.



Şimdi ikinci aşamaya yani makine çözme aşamasına geçebiliriz. Linux’umuzu çalıştırdıktan sonra Nmap aracını kullanarak açık portları taramakla başlıyorum.



Yaptığımız tarama sonucunda 21- FTP, 80 - HTTP portlarının açık olduğunu tespit görebilirsiniz.

İlk olarak HTTP servisinin kontrollerini sağlıyoruz. Ardından web tarayıcımızı kullanarak makine adresine gidiyoruz, ve bizi apache default adında bir sayfa karşılıyor.




Eğer hatırlıyorsanız Network incelemesinde yaptığımız paket analizinde elde ettiğimiz kullanıcı adı ve şifre vardı bu kullanıcı adı ve şifreyi kullanarak FTP servisine erişm sağlamaya çalışıyoruz fakat “password123” şifresinin değiştirildiğini görüyoruz. Bu aşamada ise hydra ve rockyou wordlistini kullanarak FTP servisine brute force saldırısı yapmaya başlıyoruz, ve yaptığımız saldırıdan sonuç alıyotuz ve şifrenin “987654321” şeklinde değiştirildiğiniz görüyoruz.



Jenny kullanıcı adı ve 987654321 şifresini kullanarak FTP servisi ile bağlantı kuruyoruz. FTP servisinde dosyaları incelediğimizde saldırganın yüklemiş olduğu “shell.php” dosyasını buluyoruz. Bu dosyayı ters root almak için get komutu ile indirerek php içeriğini kendi local IP ve Port adresimiz ile değiştirip devam ediyoruz.







Değiştirdiğimiz shell.php dosyasını put komutunu kullanarak FTP servisine yüklüyoruz . Bu sayede FTP’de bulunan shell dosyasını ters kabuk alabilecek biçimde girmiş olduk .



Sıradaki işlemimiz ise netcat aracını çalıştırmak ve ardından shell.php dosyamızı HTTP servisini kullanarak çalıştıralın. Vee sonunda shell’i almış olduk.



Şimdi ise saldırganın izlediği yol haritasını bir nevi taklit ederek root olmaya çalışacağız. İlk olarak python3 -c ‘import pty; pty.spawn(“/bin/bash”)’ komutu çalıştırarak kabuk değiştiriyoruz.

Daha sonra ise jenny kullanıcısnın yetkilerini “su jenny” komutunu çalıştırarak alıyorum daha sonra, sudo su komutunu çalıştırarak root yetkilerini alıyoruz.




Root yetkilerini aldıktan sonra ise /root/Reptile dizinine giderek flag.txt dosyasını okuyoruz.



Ve içerisindeki
ebcefd66ca4b559d17b440b6e67fd0fd değer görev 2 deki son cevabımız oluyor.

Evet tebrikler Hedef makinemizi başarılı bir şekilde çözmüş bulunuyoruz.Beni dinlediğiniz ve vakit ayırdığınız için hepinize çok teşekkür ediyorum başka ctflerde görüşmek üzere.

Cevap anahtarı:


















Hocam ctf çözerken en çok kullanılan mantığı rica etsem söylermisiniz?
 

Nolife

Üye
28 Mar 2021
241
5
77








TryHackMe h4cked WalkThrough


Herkese merhaba TürkHackTeam ailesi bugün sizlerle TryHackMe platformunda bulunan h4cked isimli makinenin çözümünü gerçekleştireceğiz.

Makinede root yetkisini kazanabilmek için saldırganın ilerlediği yoldan giderek sonuca varabiliriz. Fakat saldırgan bazı yolları değiştirebiliyor, dikkatli olmakta fayda var. Haydi başlayalım.



H4cked makinesi iki aşamadan ile tamamlanmaktadır. İlk aşama paket analizi gerçekleştirmemiz gereken aşama olacak. Bu aşamada bize verilen
capture.pcapng dosyasının Wireshark ile analizini gerçekleştirdikten sonra bizden cevabını bulmamız istenilen soruları cevaplayacağız. Cevap anahtarını toplu bir şekilde makalemin sonunda görsel olarak görebileceksiniz.

Wireshark kullanarak pcapng dosyasını açarak incelemekle başlıyoruz. Yaptığımız incelemelerde 53 numaralı paketten başlayarak FTP hizmetine brute force attack yapmaya başladığını görebiliyoruz. Ve bu yüzden ilk sorumuzun cevabı
FTP olacaktır.



İkinci soruda ise Van Hauser tarafından geliştirilen Brute Force saldırı aracının adı soruluyor. Google üzerinde Van Hauser brute force diye aradığımda bu aracın isminin Hydra olduğunu tespit edebiliyorum. İkinci sorunun cevabı
Hydra olacaktır.



Wireshark uygulamasına geri dönerek FTP servisine yapılan brute force saldırısında kullanılan kullanıcı adı ve şifre kombinasyonlarının denemelerini analiz etmeye başlıyoruz. 394 numaralı pakete baktığımızda FTP serverinde jenny kullanıcı adı ve password123 şifresi ile erişim sağlanabildiğini görüyoruz. 3. Sorumuzun cevabını
jenny 4. Sorumuzun cevabını ise password123 olduğunu buluyoruz. Daha sonuç için çok yolumuz var devam edelim.





Yukarıda ekran alınıtısını tekrar incelediğimizde saldırganın pwd komutunu çalıştırdığı görebiliyoruz. Komut çıktısına baktığımızda /var/www/html dizininin varsayılan FTP dizini olduğunu rahatlıkla anlayabiliriz. Bu sayede 5. Sorumuzun cevabını
/var/www/html olarak bulmuş oluyoruz.



Yaptığımız inceleme ve analizlerde saldırgan başarılı bir şekilde FTP bağlantısı sağladıktan sonra hedef sisteme Shell.php isimli php reverse shell dosyası yüklendiğini tespit ediyoruz. Bu sayede 6. Sorumuzun cevabını Shell.php olarak buluyoruz.



Wireshark üzerinde 431 numaralı paketi incelediğimizde, shell.php dosyasının içeriğini görüntüleyelim. Php reverse Shell dosyasını
adresinden de rahatlıkla indirebileceğimizi görebiliyoruz. Bu sayede 7. Sorumuzun cevabını ise belirliyoruz.



457 numaralı paket üzerinde yaptığımız incelemeler sonucunda, hedef bilgisayarın kullanıcı adının
wir3 olduğunu görüyoruz. Ayrıca aynı paket üzeride ayrıca saldırganın ilk olarak whoami komutunu çalıştırdığını tespit ediyoruz. Bu sayede 8. Sorunun cevabını da whoami olarak bulmuş oldum, 9. Sorunun cevabını ise wir3 olarak karşımıza çıkıyor.



474 numaralı pakete baktığımızda saldırgan pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ komutunu çalıştırarak yeni bir kabuk oluşturmuş. Bu sayede 10. Sorunun cevabınıda
pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ olarak bulmuş oluyorum.
Aynı paket üzerinde yaptığımız incelemelerde saldırganın sudo su komutunu çalıştırarak root olduğunu görüyorum 11. Sorumuzun cevabı
sudo su olacaktır.



Gene aynı paket üzerinde yaptığımız analizlerde saldırganın Github üzerinde
reptile adında bir dosya indirdiği görüyoruz. 12. Sorumuzun cevabı reptile tespit etmiş oluyoruz.



Şimdi ikinci aşamaya yani makine çözme aşamasına geçebiliriz. Linux’umuzu çalıştırdıktan sonra Nmap aracını kullanarak açık portları taramakla başlıyorum.



Yaptığımız tarama sonucunda 21- FTP, 80 - HTTP portlarının açık olduğunu tespit görebilirsiniz.

İlk olarak HTTP servisinin kontrollerini sağlıyoruz. Ardından web tarayıcımızı kullanarak makine adresine gidiyoruz, ve bizi apache default adında bir sayfa karşılıyor.




Eğer hatırlıyorsanız Network incelemesinde yaptığımız paket analizinde elde ettiğimiz kullanıcı adı ve şifre vardı bu kullanıcı adı ve şifreyi kullanarak FTP servisine erişm sağlamaya çalışıyoruz fakat “password123” şifresinin değiştirildiğini görüyoruz. Bu aşamada ise hydra ve rockyou wordlistini kullanarak FTP servisine brute force saldırısı yapmaya başlıyoruz, ve yaptığımız saldırıdan sonuç alıyotuz ve şifrenin “987654321” şeklinde değiştirildiğiniz görüyoruz.



Jenny kullanıcı adı ve 987654321 şifresini kullanarak FTP servisi ile bağlantı kuruyoruz. FTP servisinde dosyaları incelediğimizde saldırganın yüklemiş olduğu “shell.php” dosyasını buluyoruz. Bu dosyayı ters root almak için get komutu ile indirerek php içeriğini kendi local IP ve Port adresimiz ile değiştirip devam ediyoruz.







Değiştirdiğimiz shell.php dosyasını put komutunu kullanarak FTP servisine yüklüyoruz . Bu sayede FTP’de bulunan shell dosyasını ters kabuk alabilecek biçimde girmiş olduk .



Sıradaki işlemimiz ise netcat aracını çalıştırmak ve ardından shell.php dosyamızı HTTP servisini kullanarak çalıştıralın. Vee sonunda shell’i almış olduk.



Şimdi ise saldırganın izlediği yol haritasını bir nevi taklit ederek root olmaya çalışacağız. İlk olarak python3 -c ‘import pty; pty.spawn(“/bin/bash”)’ komutu çalıştırarak kabuk değiştiriyoruz.

Daha sonra ise jenny kullanıcısnın yetkilerini “su jenny” komutunu çalıştırarak alıyorum daha sonra, sudo su komutunu çalıştırarak root yetkilerini alıyoruz.




Root yetkilerini aldıktan sonra ise /root/Reptile dizinine giderek flag.txt dosyasını okuyoruz.



Ve içerisindeki
ebcefd66ca4b559d17b440b6e67fd0fd değer görev 2 deki son cevabımız oluyor.

Evet tebrikler Hedef makinemizi başarılı bir şekilde çözmüş bulunuyoruz.Beni dinlediğiniz ve vakit ayırdığınız için hepinize çok teşekkür ediyorum başka ctflerde görüşmek üzere.

Cevap anahtarı:


















Elinize sağlık hocam mükemmel olmuş anlatımınız.
 

Krypthon

Katılımcı Üye
21 Ağu 2021
795
7
752
Tien-Şan
Hocam ctf çözerken en çok kullanılan mantığı rica etsem söylermisiniz?
Ctf çözerken mantık her zaman detaylardır beklenmeyen yerde aradığın sorunun cevabına ulaşıyorsun daha detaylı düşünebilmek çok önemli.
Elinize sağlık.
Elinize sağlık hocam mükemmel olmuş anlatımınız.
Teşekkür ederim.
Eline, emeğine sağlık.
Sağolun hocam.
 

ertan074

Üye
13 May 2021
126
60








TryHackMe h4cked WalkThrough


Herkese merhaba TürkHackTeam ailesi bugün sizlerle TryHackMe platformunda bulunan h4cked isimli makinenin çözümünü gerçekleştireceğiz.

Makinede root yetkisini kazanabilmek için saldırganın ilerlediği yoldan giderek sonuca varabiliriz. Fakat saldırgan bazı yolları değiştirebiliyor, dikkatli olmakta fayda var. Haydi başlayalım.



H4cked makinesi iki aşamadan ile tamamlanmaktadır. İlk aşama paket analizi gerçekleştirmemiz gereken aşama olacak. Bu aşamada bize verilen
capture.pcapng dosyasının Wireshark ile analizini gerçekleştirdikten sonra bizden cevabını bulmamız istenilen soruları cevaplayacağız. Cevap anahtarını toplu bir şekilde makalemin sonunda görsel olarak görebileceksiniz.

Wireshark kullanarak pcapng dosyasını açarak incelemekle başlıyoruz. Yaptığımız incelemelerde 53 numaralı paketten başlayarak FTP hizmetine brute force attack yapmaya başladığını görebiliyoruz. Ve bu yüzden ilk sorumuzun cevabı
FTP olacaktır.



İkinci soruda ise Van Hauser tarafından geliştirilen Brute Force saldırı aracının adı soruluyor. Google üzerinde Van Hauser brute force diye aradığımda bu aracın isminin Hydra olduğunu tespit edebiliyorum. İkinci sorunun cevabı
Hydra olacaktır.



Wireshark uygulamasına geri dönerek FTP servisine yapılan brute force saldırısında kullanılan kullanıcı adı ve şifre kombinasyonlarının denemelerini analiz etmeye başlıyoruz. 394 numaralı pakete baktığımızda FTP serverinde jenny kullanıcı adı ve password123 şifresi ile erişim sağlanabildiğini görüyoruz. 3. Sorumuzun cevabını
jenny 4. Sorumuzun cevabını ise password123 olduğunu buluyoruz. Daha sonuç için çok yolumuz var devam edelim.





Yukarıda ekran alınıtısını tekrar incelediğimizde saldırganın pwd komutunu çalıştırdığı görebiliyoruz. Komut çıktısına baktığımızda /var/www/html dizininin varsayılan FTP dizini olduğunu rahatlıkla anlayabiliriz. Bu sayede 5. Sorumuzun cevabını
/var/www/html olarak bulmuş oluyoruz.



Yaptığımız inceleme ve analizlerde saldırgan başarılı bir şekilde FTP bağlantısı sağladıktan sonra hedef sisteme Shell.php isimli php reverse shell dosyası yüklendiğini tespit ediyoruz. Bu sayede 6. Sorumuzun cevabını Shell.php olarak buluyoruz.



Wireshark üzerinde 431 numaralı paketi incelediğimizde, shell.php dosyasının içeriğini görüntüleyelim. Php reverse Shell dosyasını
adresinden de rahatlıkla indirebileceğimizi görebiliyoruz. Bu sayede 7. Sorumuzun cevabını ise belirliyoruz.



457 numaralı paket üzerinde yaptığımız incelemeler sonucunda, hedef bilgisayarın kullanıcı adının
wir3 olduğunu görüyoruz. Ayrıca aynı paket üzeride ayrıca saldırganın ilk olarak whoami komutunu çalıştırdığını tespit ediyoruz. Bu sayede 8. Sorunun cevabını da whoami olarak bulmuş oldum, 9. Sorunun cevabını ise wir3 olarak karşımıza çıkıyor.



474 numaralı pakete baktığımızda saldırgan pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ komutunu çalıştırarak yeni bir kabuk oluşturmuş. Bu sayede 10. Sorunun cevabınıda
pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ olarak bulmuş oluyorum.
Aynı paket üzerinde yaptığımız incelemelerde saldırganın sudo su komutunu çalıştırarak root olduğunu görüyorum 11. Sorumuzun cevabı
sudo su olacaktır.



Gene aynı paket üzerinde yaptığımız analizlerde saldırganın Github üzerinde
reptile adında bir dosya indirdiği görüyoruz. 12. Sorumuzun cevabı reptile tespit etmiş oluyoruz.



Şimdi ikinci aşamaya yani makine çözme aşamasına geçebiliriz. Linux’umuzu çalıştırdıktan sonra Nmap aracını kullanarak açık portları taramakla başlıyorum.



Yaptığımız tarama sonucunda 21- FTP, 80 - HTTP portlarının açık olduğunu tespit görebilirsiniz.

İlk olarak HTTP servisinin kontrollerini sağlıyoruz. Ardından web tarayıcımızı kullanarak makine adresine gidiyoruz, ve bizi apache default adında bir sayfa karşılıyor.




Eğer hatırlıyorsanız Network incelemesinde yaptığımız paket analizinde elde ettiğimiz kullanıcı adı ve şifre vardı bu kullanıcı adı ve şifreyi kullanarak FTP servisine erişm sağlamaya çalışıyoruz fakat “password123” şifresinin değiştirildiğini görüyoruz. Bu aşamada ise hydra ve rockyou wordlistini kullanarak FTP servisine brute force saldırısı yapmaya başlıyoruz, ve yaptığımız saldırıdan sonuç alıyotuz ve şifrenin “987654321” şeklinde değiştirildiğiniz görüyoruz.



Jenny kullanıcı adı ve 987654321 şifresini kullanarak FTP servisi ile bağlantı kuruyoruz. FTP servisinde dosyaları incelediğimizde saldırganın yüklemiş olduğu “shell.php” dosyasını buluyoruz. Bu dosyayı ters root almak için get komutu ile indirerek php içeriğini kendi local IP ve Port adresimiz ile değiştirip devam ediyoruz.







Değiştirdiğimiz shell.php dosyasını put komutunu kullanarak FTP servisine yüklüyoruz . Bu sayede FTP’de bulunan shell dosyasını ters kabuk alabilecek biçimde girmiş olduk .



Sıradaki işlemimiz ise netcat aracını çalıştırmak ve ardından shell.php dosyamızı HTTP servisini kullanarak çalıştıralın. Vee sonunda shell’i almış olduk.



Şimdi ise saldırganın izlediği yol haritasını bir nevi taklit ederek root olmaya çalışacağız. İlk olarak python3 -c ‘import pty; pty.spawn(“/bin/bash”)’ komutu çalıştırarak kabuk değiştiriyoruz.

Daha sonra ise jenny kullanıcısnın yetkilerini “su jenny” komutunu çalıştırarak alıyorum daha sonra, sudo su komutunu çalıştırarak root yetkilerini alıyoruz.




Root yetkilerini aldıktan sonra ise /root/Reptile dizinine giderek flag.txt dosyasını okuyoruz.



Ve içerisindeki
ebcefd66ca4b559d17b440b6e67fd0fd değer görev 2 deki son cevabımız oluyor.

Evet tebrikler Hedef makinemizi başarılı bir şekilde çözmüş bulunuyoruz.Beni dinlediğiniz ve vakit ayırdığınız için hepinize çok teşekkür ediyorum başka ctflerde görüşmek üzere.

Cevap anahtarı:


















Emeğine sağlık çok güzel
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.