TryHackMe | Ice CTF Çözümü

GökBörü.

Uzman üye
20 Haz 2021
1,813
1,048
Kara Harp Okulu
o37e0rf.png


Merhaba TurkHackTeam Ailesi,
Bugün sizler ile TryHackMe adlı sitede bulunan Ice adlı CTF'yi çözeceğiz. Bu CTF'imde görev görev ilerlemeyi düşündüm. Bu sayede yeni başlayan arkadaşlarım görev bazlı giderek daha sıkıntısız anlayacaklarını düşündüm. Lafı daha fazla uzatmadan konuya geçelim. İyi okumalar



CTF Linki:Tıkla

Seviye
shp4vi9.png


f4j1r6w.png


İşleme her zamanki gibi nmap taraması yaparak başlıyorum.
tfsarv2.png

oxmmbn1.PNG


Nmap taraması sonrası çıkan sonuçlarımız bu şekilde. TryHackMe deki görevlere baktığımız zaman ilk görevlerimizin hep nmap ile alakalı olduğunu görüyoruz.

1. MSRDP hangi portta çalışıyor ?

Cevap = nmap çıktımızdaki 3389. Port

2) 8000. Portta hangi servis çalışıyor ?

Cevap = 8000. Portun karşısında Icecast servisi

3) 1. Görevin son sorusunda da makinenin hostname adı nedir ?

Cevap = DARK-PC

TASK 3 GAIN ACCESS

1. bizden sistemde çalışan Icecast servisinde çok kritik bir zafiyet bulunmuş, bunun ne tür bir açık olduğunu söylememizi istiyor. Açık bir şekilde ipucuyla da verilen siteden araştırma yapmamız gerektiğini söylemiş.
Zafiyet linki:Tıkla

Cevap = execute code overflow

2. Soruda ise bizden CVE numarasını istiyor

Cevap = CVE-2004-1561

4. Soruda bizden metasploiti çalıştırıp buna uygun bir exploit bulmamızı isityor.​

tfsarv2.png

3cxej9w.PNG


Zaten sadece bir tane exploit buldu

Cevap = exploit/windows/http/icecast_header

bunu yaptıktan sonra

Kod:
show options
kodu ile neleri kullanmamız gerektiği çıkıyor resimdede gördüğünüz üzere.​

tfsarv2.png

id8d5xc.PNG


6. Soruda bizden neyin boş olduğunu soruyor.

Cevap = Rhost

Daha sonra resimdede gördüğünüz üzere

Kod:
set RHOST
RHOST olan kısıma Makinenin ip adresini yazıyoruz

Kod:
set LHOST
LHOST olan kısıma ise TryHackMe sitesinden indirdiğimiz openvpn'in ip adresini yazıyoruz.

daha sonra exploit yazıp meterpreter sessionumuzu alıyoruz.

Task 4 Escalate

tfsarv2.png

gii4j5j.PNG


1. Soruda bizden bulunduğumuz shell'in adını istiyor.

Cevap = meterpreter

2. Sorumuzda Icecast işlemini hangi kullanıcı çalıştırdığını soruyor.

Cevap = Dark

3. Sorumuzda bizden sistemin build versiyonunu soruyor. "sysinfo" komutu ile görebilirsiniz

Cevap = 7601


5. Soruda bize verdiği suggester post/multi/recon/local_exploit_sugester meterpretere ait bir local exploit bulmamız ve kullanmamız lazım.
tfsarv2.png

ov8ln4u.PNG


Post modülümüz sıkıntısız bir şekilde bize exploitleri önerdi. Bizim işimize yaracak olan exploit ilk başta çıkan exploit olucak.

5.sorumuzun Cevabı = exploit/windows/local/bypassuac_eventvwr


CTRL+Z tuş kombinasyonuyla ilk olarak sessionumuzu arka plana atıyoruz. Daha önce alğımız exploitin ismini

Kod:
use exploit/windows/local/bypassuac_eventvwr
şeklinde yazıyoruz​

tfsarv2.png

68cnj2y.PNG


burda değiştirmemiz gereken iki bölüm var biri SESSION bölümü diğeride LHOST. lhost kısmına vpn'deki ip adresini yazıyoruz.
daha sonra run komutu kullanıyoruz

4. görevimizdeki son sorusunda bizden meterpreter oturumumuzda "getpriv" komutunu kullanmamızı istiyor.

çıkan sonuçların içinden hangisinin dosya sahiplini değiştirebileceğimizi soruyor.

Cevap = SeTakeOwnershipPrivilege
tfsarv2.png

eiq0hy5.PNG




TASK 5 Looting

1. Soruda bizden "ps" komutunu kullanıp çıkan sonuçları incelememizi istiyor.
g2zgyjz.png

g7pe6zb.PNG



2. Soruda ise "print spool" adında bir servisten bahsediyor. Bunun çalışan uygulamarlın içinden arıyoruz.


Cevap = spoolsv.exe

Sonrasında ise bizden migrate komutu ile başka bir uygulamaya geçmemizi istiyor
Kod:
migrate 1372
numara sizde farklı olabilir oraya dikkat ediniz istersenizde direk dosyanın adınıda yazabilirsiniz orası size kalmış.
Kod:
getuid
komutu ile yetkimiz yükselmişmi bakalım. Evet yükselmiş resimdede gördüğünüz üzere dark/pc gitmiş buda demek oluyorki

4.sorumuzun Cevabı = NT AUTHORITY\SYSTEM

bizden daha sonra "kiwi" diye bir şey yüklememizi istiyor

Kod:
load kiwi
komutu ile yüklüyoruz

daha sonra bizden kiwinin hangi komutunun tüm kimlik bilgilerini gösterebileceğiniz soruyor.

Cevap = creds_all

son sorumuzda ise bize "DARK" kullanıcısının şifresini soruyor

Cevap = Password01

Evet dostlar CTF'imiz bu kadardı başka bir CTF çözümünde görüşmek dileği ile sağlıcakla kalın.

5t36e7x.png


t80h3tn.png
rzc4fde.png



4rybi7i.PNG

"Keskin Feraset ,
~Keramete Nal Toplatır.~
🇹🇷 ~ GökBörü ~ 🇹🇷
 
Son düzenleme:

JohnWick51

Uzman üye
20 Mar 2022
1,866
770
28
o37e0rf.png


Merhaba TurkHackTeam Ailesi,
Bugün sizler ile TryHackMe adlı sitede bulunan Ice adlı CTF'yi çözeceğiz. Bu CTF'imde görev görev ilerlemeyi düşündüm. Bu sayede yeni başlayan arkadaşlarım görev bazlı giderek daha sıkıntısız anlayacaklarını düşündüm. Lafı daha fazla uzatmadan konuya geçelim. İyi okumalar



CTF Linki:Tıkla

Seviye
shp4vi9.png


f4j1r6w.png


İşleme her zamanki gibi nmap taraması yaparak başlıyorum.
tfsarv2.png

oxmmbn1.PNG


Nmap taraması sonrası çıkan sonuçlarımız bu şekilde. TryHackMe deki görevlere baktığımız zaman ilk görevlerimizin hep nmap ile alakalı olduğunu görüyoruz.

1. MSRDP hangi portta çalışıyor ?

Cevap = nmap çıktımızdaki 3389. Port

2) 8000. Portta hangi servis çalışıyor ?

Cevap = 8000. Portun karşısında Icecast servisi

3) 1. Görevin son sorusunda da makinenin hostname adı nedir ?

Cevap = DARK-PC

TASK 3(GAIN ACCESS)

1. bizden sistemde çalışan Icecast servisinde çok kritik bir zafiyet bulunmuş, bunun ne tür bir açık olduğunu söylememizi istiyor. Açık bir şekilde ipucuyla da verilen siteden araştırma yapmamız gerektiğini söylemiş. Zafiyet linki:Tıkla

Cevap = execute code overflow

2. Soruda ise bizden CVE numarasını istiyor

Cevap = CVE-2004-1561

4. Soruda bizden metasploiti çalıştırıp buna uygun bir exploit bulmamızı isityor.​

tfsarv2.png

3cxej9w.PNG


Zaten sadece bir tane exploit buldu

Cevap = exploit/windows/http/icecast_header

bunu yaptıktan sonra

Kod:
show options
kodu ile neleri kullanmamız gerektiği çıkıyor resimdede gördüğünüz üzere.​

tfsarv2.png

id8d5xc.PNG


6. Soruda bizden neyin boş olduğunu soruyor.

Cevap = Rhost

Daha sonra resimdede gördüğünüz üzere

Kod:
set RHOST
RHOST olan kısıma Makinenin ip adresini yazıyoruz

Kod:
set LHOST
LHOST olan kısıma ise TryHackMe sitesinden indirdiğimiz openvpn'in ip adresini yazıyoruz.

daha sonra exploit yazıp meterpreter sessionumuzu alıyoruz.

Task 4 Escalate

tfsarv2.png

gii4j5j.PNG


1. Soruda bizden bulunduğumuz shell'in adını istiyor.

Cevap = meterpreter

2. Sorumuzda Icecast işlemini hangi kullanıcı çalıştırdığını soruyor.

Cevap = Dark

3. Sorumuzda bizden sistemin build versiyonunu soruyor. "sysinfo" komutu ile görebilirsiniz

Cevap = 7601


5. Soruda bize verdiği suggester post/multi/recon/local_exploit_sugester meterpretere ait bir local exploit bulmamız ve kullanmamız lazım.
tfsarv2.png

ov8ln4u.PNG


Post modülümüz sıkıntısız bir şekilde bize exploitleri önerdi. Bizim işimize yaracak olan exploit ilk başta çıkan exploit olucak.

5.sorumuzun Cevabı = exploit/windows/local/bypassuac_eventvwr


CTRL+Z tuş kombinasyonuyla ilk olarak sessionumuzu arka plana atıyoruz. Daha önce alğımız exploitin ismini

Kod:
use exploit/windows/local/bypassuac_eventvwr
şeklinde yazıyoruz​

tfsarv2.png

68cnj2y.PNG


burda değiştirmemiz gereken iki bölüm var biri SESSION bölümü diğeride LHOST. lhost kısmına vpn'deki ip adresini yazıyoruz.
daha sonra run komutu kullanıyoruz

4. görevimizdeki son sorusunda bizden meterpreter oturumumuzda "getpriv" komutunu kullanmamızı istiyor.

çıkan sonuçların içinden hangisinin dosya sahiplini değiştirebileceğimizi soruyor.

Cevap = SeTakeOwnershipPrivilege
tfsarv2.png

eiq0hy5.PNG




TASK 5 Looting

1. Soruda bizden "ps" komutunu kullanıp çıkan sonuçları incelememizi istiyor.
g2zgyjz.png

g7pe6zb.PNG



2. Soruda ise "print spool" adında bir servisten bahsediyor. Bunun çalışan uygulamarlın içinden arıyoruz.


Cevap = spoolsv.exe

Sonrasında ise bizden migrate komutu ile başka bir uygulamaya geçmemizi istiyor
Kod:
migrate 1372
numara sizde farklı olabilir oraya dikkat ediniz istersenizde direk dosyanın adınıda yazabilirsiniz orası size kalmış.
Kod:
getuid
komutu ile yetkimiz yükselmişmi bakalım. Evet yükselmiş resimdede gördüğünüz üzere dark/pc gitmiş buda demek oluyorki

4.sorumuzun Cevabı = NT AUTHORITY\SYSTEM

bizden daha sonra "kiwi" diye bir şey yüklememizi istiyor

Kod:
load kiwi
komutu ile yüklüyoruz

daha sonra bizden kiwinin hangi komutunun tüm kimlik bilgilerini gösterebileceğiniz soruyor.

Cevap = creds_all

son sorumuzda ise bize "DARK" kullanıcısının şifresini soruyor

Cevap = Password01

Evet dostlar CTF'imiz bu kadardı başka bir CTF çözümünde görüşmek dileği ile sağlıcakla kalın.

5t36e7x.png


t80h3tn.png
rzc4fde.png



4rybi7i.PNG

"Keskin Feraset ,
~Keramete Nal Toplatır.~
🇹🇷 ~ GökBörü ~ 🇹🇷
Ellerine saglik
 

vancoondehni

Moderatör
12 Nis 2020
186
328
22
-
Eline emeğine sağlık. Sade ve net olmuş. Bunu bir seri haline getirirsen okumak çok keyifli olur :)
 

GökBörü.

Uzman üye
20 Haz 2021
1,813
1,048
Kara Harp Okulu

VB6

Yeni üye
17 Tem 2022
2
0
güzel. Kan kaybeden thtye böyle konular lazım. Bir de deneyip, gerek bir yerde takılan, gerek başaranların da yorumlarını görmek isterim. Eline sağlık yazmakla olmaz :)
 

GökBörü.

Uzman üye
20 Haz 2021
1,813
1,048
Kara Harp Okulu
güzel. Kan kaybeden thtye böyle konular lazım. Bir de deneyip, gerek bir yerde takılan, gerek başaranların da yorumlarını görmek isterim. Eline sağlık yazmakla olmaz :)
bi yandan haklısınız başkalarınında denemesini isterdim daha anlaşılması açısından takılınan yerde yardım vs istemeleri daha faydalı olur. teşekkürler
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.