TryHackMe | IDE CTF Write-Up

D3DS3C

Uzman üye
19 Ağu 2017
1,060
17
575
TEOMAN
google-ctf-banner.jpg


Her kese iyi aksamlar,
Bu konuda TryHackMe platformundaki
IDE isimli CTF'i cozucem.


Makine Linki: THM
Zorluk Derecesi: Easy

Ilk once makineyi baslatip ip aldim,
ve klasik nmap taramasi atarak acik port
kesfine basliyorum.

NGINX:
nmap ip -T4 -A -p-

nhx69yx.png


21 ftp, 22 ssh, 80 web, 62337 web portu acik,
80 portundan baslayicam.
Not: ftp anonymous kullanici girisi var.

678brcu.png


Default Apache server sayfasi ile karsilastim.
Sayfa kaynagina goz atayim.

mcj2aqq.png


Biraz asagilara dogru da inip baktigimda
ise yarar bir seyler gozume carpmadi.

21ci portdan ftp'e anonymous olarak
giris yapip icine bakicam

i6n0wla.png


Ilk dizin bostu bir dizin
geriye gittikde - isimli dosya var.
Indirip kendi makinemde acicam

mymli8q.png


Evet john isimli kullaniya mesaj birakmis,
senin sifreni varsayilan olarak degistirdim
diye. ve bunu yazan kisi drac isimli biri.

Diger porta bakalim web icerigi nelermis.

hdseyr6.png


User olarak '
john',
password olarak ise password deneyecegim,
bunu nerden buldun diye sorarsaniz,
codiac default credentials yazarak
bula bilirsiniz.

g97ufzu.png


searchsploit kullanarak bu uygulama icin
exploit var mi yok mu diye bakicam.

5escnot.png


Varmis. diger exploitler bosuna yazilmis
calismiyor. Ilkini kullanicam.

5ytbmyh.png


Bunu kendime uygun sekilde ayarlayip.
baslatiyorum.

rzzl2xb.png


Benden 2 tane exploit calistirmami
istedi. Netcat ile baglanti yaratip payload gondererek
bana
www-data oturumu acicak,

a1eqzxu.png


Oturumum acildi,
her hangi bir parola elimde bulunmadigindan,
yani her hangi bir ustun yetkili bir komutu calistiramam,

.bash_history dosyasinin icini okuyarak
bash gecmisine bakmaya calisicam.
Userimin drac oldugu ftp sunucusundaki
metin dosyasindan aklimda.

q904cmq.png


Kullanici onceden mysql ile kullanici eklemek istemis
Bu bir cok buyuk guvenlik sorunu acik askar sifreni gonderiyor.
Ve bu da kayit oluyor history dosyasina.
Oyleyse
drac kullanicisina gecis yapayim.

q904cmq.png


Canim gozum Python ile TTY shell alarak
yapacak islemleri biraz daha genislettim.

mdac1bf.png


Simdi yetki yukseltme islemi asamasindayim.
user.txt onceden acemi sekilde okumak istemiyorum,
o yuzden root ile user flagini ayni anda alicam.

sudo -l yazdigimda
vsftpd servisinin sudo komutu ile
kullanildigini gordum.
Bunu degistirirsem istedigimi elde ede bilirim.

ebl8tdf.png


Servis dosyasinin icerigini degistirmek istedigimde
bu shell dosyanin icerigini bozuyor.
O yuzden ssh uzerinden denemenizi tavsiye ederim.

ebi5lyt.png


Icerigini degistiricem

p8lytga.png


Bash ile reverse shell alip root oturumuna gecis yapicam.
Aynen su sekilde ilerlemek lazim.
Dosyayi kayd edip netcat ile portumu dinlemeye alicam.

ev20u4s.png


Dosyami kayd ettim, dinlemeye aldim,
simdi servisi
yeniden baslatmam gerek.

kqio9vg.png


Bunun degistirilmesi icin su komut calistirilmali
oldugunu soyluyor.

eyp0sn0.png


Bir daha servisimizi yeniden baslattigim zaman..

5mxgw77.png


root oturumum acildi artik
user ve root flagimi ala bilirim.

Kod:
cat /home/drag/user.txt && cat /root/root.txt










 

UreX

Yeni üye
26 Haz 2019
47
14
Botnet
Vay be! Tam olarak bunu arıyordum. Linuxu kurduktan sonra boş vaktim olursa detaylı olarak inceleyeceğim konunu. Beğenip bağlantıyı kaydediyorum çok sağolasın :)
 

xzh

Üye
8 Nis 2020
219
2
72
google-ctf-banner.jpg


Her kese iyi aksamlar,
Bu konuda TryHackMe platformundaki
IDE isimli CTF'i cozucem.

Makine Linki:
THM
Zorluk Derecesi: Easy

Ilk once makineyi baslatip ip aldim,
ve klasik nmap taramasi atarak acik port
kesfine basliyorum.

NGINX:
nmap ip -T4 -A -p-

nhx69yx.png


21 ftp, 22 ssh, 80 web, 62337 web portu acik,
80 portundan baslayicam.
Not: ftp anonymous kullanici girisi var.

678brcu.png


Default Apache server sayfasi ile karsilastim.
Sayfa kaynagina goz atayim.


mcj2aqq.png


Biraz asagilara dogru da inip baktigimda
ise yarar bir seyler gozume carpmadi.

21ci portdan ftp'e anonymous olarak
giris yapip icine bakicam


i6n0wla.png


Ilk dizin bostu bir dizin
geriye gittikde - isimli dosya var.
Indirip kendi makinemde acicam


mymli8q.png


Evet john isimli kullaniya mesaj birakmis,
senin sifreni varsayilan olarak degistirdim
diye. ve bunu yazan kisi drac isimli biri.

Diger porta bakalim web icerigi nelermis.


hdseyr6.png


User olarak 'john',
password olarak ise password deneyecegim,
bunu nerden buldun diye sorarsaniz,
codiac default credentials yazarak
bula bilirsiniz.


g97ufzu.png


searchsploit kullanarak bu uygulama icin
exploit var mi yok mu diye bakicam.


5escnot.png


Varmis. diger exploitler bosuna yazilmis
calismiyor. Ilkini kullanicam.


5ytbmyh.png


Bunu kendime uygun sekilde ayarlayip.
baslatiyorum.


rzzl2xb.png


Benden 2 tane exploit calistirmami
istedi. Netcat ile baglanti yaratip payload gondererek
bana
www-data oturumu acicak,


a1eqzxu.png


Oturumum acildi,
her hangi bir parola elimde bulunmadigindan,
yani her hangi bir ustun yetkili bir komutu calistiramam,

.bash_history dosyasinin icini okuyarak
bash gecmisine bakmaya calisicam.
Userimin drac oldugu ftp sunucusundaki
metin dosyasindan aklimda.


q904cmq.png


Kullanici onceden mysql ile kullanici eklemek istemis
Bu bir cok buyuk guvenlik sorunu acik askar sifreni gonderiyor.
Ve bu da kayit oluyor history dosyasina.
Oyleyse
drac kullanicisina gecis yapayim.


q904cmq.png


Canim gozum Python ile TTY shell alarak
yapacak islemleri biraz daha genislettim.


mdac1bf.png


Simdi yetki yukseltme islemi asamasindayim.
user.txt onceden acemi sekilde okumak istemiyorum,
o yuzden root ile user flagini ayni anda alicam.

sudo -l yazdigimda
vsftpd servisinin sudo komutu ile
kullanildigini gordum.
Bunu degistirirsem istedigimi elde ede bilirim.


ebl8tdf.png


Servis dosyasinin icerigini degistirmek istedigimde
bu shell dosyanin icerigini bozuyor.
O yuzden ssh uzerinden denemenizi tavsiye ederim.


ebi5lyt.png


Icerigini degistiricem

p8lytga.png


Bash ile reverse shell alip root oturumuna gecis yapicam.
Aynen su sekilde ilerlemek lazim.
Dosyayi kayd edip netcat ile portumu dinlemeye alicam.

ev20u4s.png


Dosyami kayd ettim, dinlemeye aldim,
simdi servisi
yeniden baslatmam gerek.

kqio9vg.png


Bunun degistirilmesi icin su komut calistirilmali
oldugunu soyluyor.


eyp0sn0.png


Bir daha servisimizi yeniden baslattigim zaman..

5mxgw77.png


root oturumum acildi artik user ve root flagimi ala bilirim.

Kod:
cat /home/drag/user.txt && cat /root/root.txt










eline saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.